标签:asc utf-8 建库 学习 ref bubuko 分享图片 sql注入 漏洞
lsof -i:80
查看是否有进程占用80端口,如果有进程占用80端口,用kill+进程号
杀死占用端口的进程cd /var/www/html/
进入文件夹,再用leafpad 20154324_2.html
编写一个含有表单的html文件http://localhost
访问,but但是http://localhost/4324_2.html/
http://localhost/4324_2.html/
,就可以看到规则生效了/etc/init.d/mysql start
,并输入mysql -u root -p
设置登录密码update user set password=PASSWORD("新的密码") where user=‘root‘;
修改密码,并输入flush privileges;
刷新数据create
20154324`创建数据库,输入
show databases;`查看存在的数据库use 20154324;
使用数据库,并输入create table lkq (username VARCHAR(20), password VARCHAR(30));
创建表,并输入show table;
查看存在的表insert into 表名 values(‘lkq4324‘,‘20154324‘);
插入数据,并输入select * from lkq
查看表中的数据insert into mysql.user(localhost,test2,Password)
增加一个名叫test2的用户,并给予该用户权限,并用flush privileges;
刷新数据,相关命令在连接里面mysql用户管理leafpad test.php
编写一个php文件,编写相关规则连接test2用户的数据库
‘;insert into lkq values(‘admin‘,‘123‘);#
就可以在表中增加一条数据了,原因是分隔符后的#把后面的内容注释掉了,所以执行的其实是insert into lkq values(‘admin‘,‘123‘);
,登录以后就会发现增加一条数据了if ($result = $mysqli->query($query_str))
中的query()
改为multi_query($query_str)
,其次,因为之前设置的HTML中定义的默认长度不够长,放不下注入的攻击语句<img src="123.jpg">
,密码随意,预想结果是显示出图片,但是chmod 755 123.jpg
赋予图片足够权限,就成功啦(1)什么是表单
(2)浏览器可以解析运行什么语言。
(3)WebServer支持哪些动态语言
标签:asc utf-8 建库 学习 ref bubuko 分享图片 sql注入 漏洞
原文地址:https://www.cnblogs.com/liukangquan/p/9063846.html