SQL注射取数据的方式有多种: 利用union select查询直接在页面上返回数据,这种最为常见,一个前提是攻击者能够构造闭合的查询. Oracle中利用监听UTL_HTTP.request发起的HTTP请求,把QuerySet反弹回攻击者的主机.当然,HTTP服务器对URL的长度有一定限制,因此每次可返回的数据量不可过多. 基于错误消息取数据,前提是页面能够响应详细的错误描述.它的一个优点是,我们可能不必太费力去猜测和闭合SQL(可以构造子查询,让MySQL在子查询中报错). 盲注,页面不会…