sqlilabs less1
时间: 2023-12-26 17:59:02 浏览: 77
SQLi-labs是一个用于学习SQL注入技术的实验平台,其中的Less-1是其中的第一道题目。在这个题目中,通过在URL中注入特定的参数,我们可以尝试利用SQL注入来获取用户表中的用户名和密码。具体的注入语句如下:
http://127.0.0.1/sqli-labs-php7-master/Less-1/?id=-1'union select 1,2,group_concat(concat_ws('~~',username,password)) from security.users --
这个注入语句的作用是将我们自己构造的查询语句与原有的查询语句进行组合,实现从数据库中获取用户名和密码的目的。在这个注入语句中,我们使用了concat_ws函数来将用户名和密码拼接成一个字符串,并通过group_concat函数将多个字符串连接成一个结果集。最终,我们可以通过这个注入语句获取到用户表中所有用户的用户名和密码。
此外,在注入过程中,我们还可以利用一些技巧来绕过一些过滤规则。比如在注入语句中使用0x7e7e来代替'~~',以此来避免被过滤掉。同时,我们还可以利用or 1=1这样的逻辑条件来绕过原有的查询条件,实现查询全部数据的目的。
总的来说,SQLi-labs的Less-1题目是一个通过注入特定的参数来利用SQL注入技术获取数据库中数据的实验。通过这个实验,我们可以学习到SQL注入的原理和常见的防御措施。<span class="em">1</span><span class="em">2</span><span class="em">3</span>
#### 引用[.reference_title]
- *1* [sqli-labs less1.txt](https://download.csdn.net/download/u011534656/13191722)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"]
- *2* [Sqli-labs less-01](https://blog.csdn.net/weixin_47075747/article/details/121884424)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"]
- *3* [sqli-labs之less1](https://blog.csdn.net/weixin_44791273/article/details/108517951)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"]
[ .reference_list ]
阅读全文