Mysql 基于常规显错方式的注入方法【Extractvalue】

华盟原创文章投稿奖励计划

文章来源于:lsh4ck's Blog

依然还是按照我们之前说的正常注入流程来,先判断注入是不是真的存在,以确定利用什么样的方式来注入

抱歉,实在没能找到对应漏洞的实例站点,所以,咱们就直接用bwapp来本地演示了,正常页面如下:

http://192.168.1.129/sqli_2.php?movie=1&action=go 注入参数是 movieMysql 基于常规显错方式的注入方法【Extractvalue】

尝试正常的’’干扰,观察到页面确实报错了,实战中一般看到这种情况,存在注入已经八九不离十了,作为学习, 我们这里还是先按照基础的流程来,正常报错之后,我们还要再确认一遍,这里到底是不是真的存在注入

http://192.168.1.129/sqli_2.php?movie=1&action=go

Mysql 基于常规显错方式的注入方法【Extractvalue】

可以看到,当条件为真时页面返回正常,其实,按照往常经验,看到这种情况,基本就可以确定了

www.idc126.com

http://192.168.1.129/sqli_2.php?movie=1 and 112=112 -- -&action=goMysql 基于常规显错方式的注入方法【Extractvalue】Mysql 基于常规显错方式的注入方法【Extractvalue】Mysql 基于常规显错方式的注入方法【Extractvalue】Mysql 基于常规显错方式的注入方法【Extractvalue】Mysql 基于常规显错方式的注入方法【Extractvalue】Mysql 基于常规显错方式的注入方法【Extractvalue】Mysql 基于常规显错方式的注入方法【Extractvalue】Mysql 基于常规显错方式的注入方法【Extractvalue】Mysql 基于常规显错方式的注入方法【Extractvalue】Mysql 基于常规显错方式的注入方法【Extractvalue】Mysql 基于常规显错方式的注入方法【Extractvalue】

本文原创,作者:congtou,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/238481.html

发表评论