联合注入是SQL注入漏洞的利用方式之一,先了解一下什么是联合注入。
这里有一个测试网站(SQLi Labs靶场的第一关),功能很简单:在地址栏中「输入用户id」,页面返回对应的「用户信息」。
比如,我们输入 ?id=1,页面返回id为1的用户名(Dumb)和密码(Dumb):
输入 ?id=2,页面返回id为2的用户名(Angelina)和密码(I-kill-you):
正常情况下,页面只能返回「用户信息」,不能返回「其他信息」。
接下来,我们在地址栏输入联合注入的payload:
?id=0' union select 1,version(),@@datadir --