PHP万能密码登陆

原文地址:http://www.cnblogs.com/freespider/archive/2010/09/26/1835346.html

说实话如果一个网站的前台都是注入漏洞,那么凭经验,万能密码进后台的几率基本上是

百分之百。

可是有的人说对PHP的站如果是GPC魔术转换开启,就会对特殊符号转义,就彻底杜绝了

PHP注入。

其实说这话的人没有好好想过,更没有尝试过用万能密码进PHP的后台。

其实GPC魔术转换是否开启对用万能密码进后台一点影响也没有。

如果你用这样的万能密码‘or‘=‘or’,当然进不去,理由是GPC开启的时候单引号会被转换。

PHP注入时我常用的万能密码是:‘or 1=1/*.

那我们分析一下为什么这可以进后台。

如果sql语句这样写:“SELECT * FROM admin where name=’”.$_POST[‘name‘].“‘and

password=’”.$_POST[‘password‘].“‘”,那我们在帐号处输入万能密码‘or 1=1/*,密码随便输,sql

语句就成了select * from admin where name=‘‘or 1=1/*‘ and password=’任意字符‘。

/*为mysql的注释符,这样后面的东西就都被注释掉了,也就是为什么密码随便输的原因。

假设GPC转换没有开启,那么请看:where name=‘‘or 1=1(*/后面的东西被注释掉了),

name=‘’的逻辑值为假,而后面的1=1逻辑值则为真,对于整体就成了假 or 真,最终的逻辑值

还是真,就进后台了。

那么如果GPC转换开启了,就对单引号进行了转换。语句就变成了where name=‘\‘or 1=1,在

看一下和刚才有什么区别,无非是多了个\。name=‘\‘与name=‘’的逻辑值一样,都为假,那1=1

为真,总的sql语句的逻辑值不还是真吗?那有进不去后台的理由吗?

所以总的来说,php网站的万能密码可以这样写:‘or 1=1/*,而GPC转换是否开启对它没有任

何影响!

所以请改变你的想法:存在字符型注入的php网站是可以用万能密码‘or 1=1/*的

时间: 2024-10-12 07:34:59

PHP万能密码登陆的相关文章

从c#角度看万能密码SQL注入漏洞

以前学习渗透时,虽然也玩过万能密码SQL注入漏洞登陆网站后台,但仅仅会用,并不理解其原理. 今天学习c#数据库这一块,正好学到了这方面的知识,才明白原来是怎么回事. 众所周知的万能密码SQL注入漏洞,大家相信很熟悉了. 不懂得简单了解下,懂的大牛直接飘过即可. ***************************************************************************** 当我们用御剑之类的扫描器扫描到某些有这个万能密码SQL注入的漏洞网站后台后, 打开

后台登陆万能密码总结

1.Asp/Aspx万能密码: 'or'='or' 'or 1=1-- ''or 1=1-- 'or'a'='a "or "a"="a "or"="a'='a ')or('a'='a or 1=1-- a'or' 1=1-- "or"="a'='a 'or''=' 1 or '1'='1'=1 1 or '1'='1' or 1=1 'OR 1=1%00 "or 1=1%00 'xor admin

最强黑吃黑:WEBSHELL大马隐藏万能密码大全

因为很多原因,很多新手都不会编写自己的大马,大多数新手都会通过百度去下载对应脚本的大马,然而这些webshell大马都是早期流传出来的,基本上都存在后门,可以通过万能密码登录,即使你修改i过密码了,怎么样是不是很可怕?下面小编就将这些万能密码分享给大家吧! 黑羽基地免杀asp大马 密码5201314 Hacked By CHINA! 密码china Asp站长助手6.0 密码584521 web综合安全评测 – Beta3 密码nohack 未知数X 密码45189946 baidu}" 密码b

防止sql注入方法 如何防止java中将MySQL的数据库验证密码加上 ' or '1'= '1 就可以出现万能密码 的PreparedStatement

package com.swift; import java.sql.Connection; import java.sql.DriverManager; import java.sql.PreparedStatement; import java.sql.ResultSet; import java.sql.SQLException; public class LoginJDBC$PreparedStatement { public static void main(String[] args

万能密码-知识合集

所谓万能密码就是绕过登录验证直接进入管理员后台的密码,这种类型的密码可以通用到很多存在此漏洞的网站所以称之为万能.分享给大家.. 希望对大家有所帮助!asp aspx万能密码1:"or "a"="a2:'.).or.('.a.'='.a 3:or 1=1--4:'or 1=1--5:a'or' 1=1--6:"or 1=1--7:'or.'a.'='a8:"or"="a'='a9:'or''='10:'or'='or' adm

万能密码漏洞

漏洞原理:网站把密码放到数据库中,在登陆验证中一般都用以下sql查询语句去查找数据库, sql=select * from user where username='username' sql="select * from user where username='"&username&"'and pass='"& pass&'" , asp aspx万能密码  1: "or "a"="

ubuntu配置SSH免密码登陆

ubuntu配置SSH免密码登陆 1.安装SSH:  2.是否生成 .ssh 目录: 3.如果没有生成,自己手动创建一个  .ssh 目录: 生成的 .ssh 目录: 4.生成公钥与私钥: 效果如下: 5.将公钥加入到用于认证的公钥文件中: 6.免密码登陆: 效果: Ubuntu 免密码登陆,SSH配置完.

两台linux系统免密码登陆

一台是192.168.10.131,另一台是192.168.10.135,现在要实现两个需求: 一.是131免密码登陆135,并且scp  rsync 免密码拷贝 二.是用secureCRT工具登陆135时,只能用秘钥登陆,不能用密码登陆 实验步骤如下: 1.在131上运行 ssh-keygen,生成密钥对,其中公钥用于加密,私钥用于解密 2.ssh-copy-id -i  /root/.ssh/id_rsa.pub [email protected],将生成的公钥内容拷贝到135的/root/

ssh免密码登陆 - 服务器建立信任关系

假设机器A,B,C,要建立A为主,可以免密码直接ssh进入B,C.操作如下: 假设只用用户yimr建立信任,则使用yimr用户登陆主机A,执行如下操作: 产生公钥和私钥 ssh-keygen -t rsa 然后,在/home/用户/.ssh目录下,产生id_rsa, id_rsa.pub文件 将公钥复制到BC节点 scp .ssh/id_rsa.pub B:/home/用户名/.ssh/A.pub 进入BC节点,将公钥放在authorized_keys文件中 cat .ssh/A.pub >>