SQL 注入 – UNION 攻击,检索其他表中的数据 | PortSwigger 实验笔记 #4

发布: (2026年3月9日 GMT+8 21:20)
2 分钟阅读
原文: Dev.to

Source: Dev.to

目标

使用的工具

  • 浏览器
  • Burp Suite

漏洞概述

  • 类型: SQL 注入
  • 描述:
    要完成实验,需要执行一次 SQL 注入 UNION 攻击,检索所有用户名和密码,并利用这些信息以管理员身份登录。

利用步骤

  1. 使用前一篇笔记中提到的技术,确定查询返回的列数以及哪些列包含文本数据。确认查询返回两列,且两列均为文本类型。

    列枚举结果

  2. 注入有效负载并获取管理员的密码。

    负载注入截图 1

    负载注入截图 2

修复建议

  • 使用参数化查询 / 预处理语句。
  • 实施服务器端输入验证。
  • 对用户输入进行转义和清理。

经验教训

当你确定了原始查询返回的列数并识别出哪些列可以容纳字符串数据后,就可以开始检索感兴趣的数据。

0 浏览
Back to Blog

相关文章

阅读更多 »

本周你的目标是什么? #169

这里是美国的 Spring Break,我们刚把时钟拨快了一小时。我们失去了一小时,并且在讨论是否应该取消 daylight 时会失去更多时间……