Mysql 基于常规显错方式的注入方法【Extractvalue】
文章来源于:lsh4ck's Blog
依然还是按照我们之前说的正常注入流程来,先判断注入是不是真的存在,以确定利用什么样的方式来注入
抱歉,实在没能找到对应漏洞的实例站点,所以,咱们就直接用bwapp来本地演示了,正常页面如下:
http://192.168.1.129/sqli_2.php?movie=1&action=go 注入参数是 movie
尝试正常的’’干扰,观察到页面确实报错了,实战中一般看到这种情况,存在注入已经八九不离十了,作为学习, 我们这里还是先按照基础的流程来,正常报错之后,我们还要再确认一遍,这里到底是不是真的存在注入
http://192.168.1.129/sqli_2.php?movie=1&action=go
可以看到,当条件为真时页面返回正常,其实,按照往常经验,看到这种情况,基本就可以确定了
http://192.168.1.129/sqli_2.php?movie=1 and 112=112 -- -&action=go










congtou