二次注入原理
二次注入可以理解成,攻擊者先將攻擊語句插入到數據庫中,然后再調用攻擊語句,完成攻擊。
下面自己搭建環境復現一下


先在reg,php去插入攻擊語句,username處語句為' union select 1,user(),3# (這里后面的數字只要小於等於列數
就可以,因為reg.php中使用了addslashes()函數,會將單引號轉義,否則需要自己將單引號轉義,即 \' union select 1,user(),3#)

去數據庫查看發現語句已經成功插入

然后查詢id,即可成功執行sql語句,得到用戶名,完成攻擊
