SQL 注入 – UNION 攻击,检索其他表中的数据 | PortSwigger 实验笔记 #4
发布: (2026年3月9日 GMT+8 21:20)
2 分钟阅读
原文: Dev.to
Source: Dev.to
目标
- 实验室 URL: SQL 注入 – UNION 攻击,检索其他表中的数据
使用的工具
- 浏览器
- Burp Suite
漏洞概述
- 类型: SQL 注入
- 描述:
要完成实验,需要执行一次 SQL 注入 UNION 攻击,检索所有用户名和密码,并利用这些信息以管理员身份登录。
利用步骤
-
使用前一篇笔记中提到的技术,确定查询返回的列数以及哪些列包含文本数据。确认查询返回两列,且两列均为文本类型。

-
注入有效负载并获取管理员的密码。


修复建议
- 使用参数化查询 / 预处理语句。
- 实施服务器端输入验证。
- 对用户输入进行转义和清理。
经验教训
当你确定了原始查询返回的列数并识别出哪些列可以容纳字符串数据后,就可以开始检索感兴趣的数据。