繞過密碼登入 分享規則!繞過密碼登入直接進入後台

2021-10-16 05:54:28 字數 1365 閱讀 5777

我們都知道後台登陸驗證一般的方式都是將使用者在登入口輸入的賬號密碼拿去與資料庫中的記錄做驗證,並且要求輸入的賬號密碼要等於資料庫中某條記錄的賬號密碼,驗證通過則程式就會給使用者乙個sssion,然後進入後台,否則就返回到登陸口。而對於'or'='or'漏洞,我們先來看以下**:

# 獲取使用者輸入的密碼,再把值賦給pwdpwd = request.form("pwd")# 獲取使用者輸入的使用者名稱再把值賦給name都沒有進行任何過濾name = request.form("name")set rs =server.createobject("adodb.connection")# 將使用者名稱和密碼放入查詢語句中查詢資料庫,sql = "select * from manage_user whereusername='" & name & "' andpassword='"&encrypt(pwd)&"'"# 執行sql語句,執行後並得到rs物件結果,「真」或「假」set rs = conn.execute(sql)# 如果是真則執行以下**if not rs.eof = true then# 將username的屬性賦給name的session自定義變數session("name") = rs("username")# 將password的屬性賦給pwd的session自定義變數session("pwd") = rs("password")# 了利用response物件的redirect方法重定向manage.aspresponse.redirect("manage.asp")else 否則執行以下**response.redirect"loginsb.asp?msg=您輸入了錯誤的帳號或口令,請再次輸入!"end if%>
以上就是乙個典型的'or'='or'漏洞例子,針對以上例子我們只需要在使用者名稱處提交'or'='or',這樣就使得sql語句變成:

select* from manage_user where username='』or『='or'' and password='123456'。((假or真or假and(真/假))=真)執行後得到rs物件的結果為真,這樣就能順利的進入後台了。 為了

避免出現這個漏洞,現在基本上的後台驗證都不會使用這類方式,而是取得使用者輸入的賬號和密碼,在sql中先將使用者名稱與資料庫中的記錄做對比,若資料庫中某條記錄的使用者名稱等於使用者輸入的使用者名稱,則取出該條記錄中的密碼,然後再與使用者輸入的密碼對比,正確就通過,不正確就返回。

其他的繞過字典:

繞過字典附件,使用burpsuite爆破後台加字典即可;

只做分享,希望各位兄die不要做壞事!

sql注入繞過密碼登入詳解

關鍵原始碼 qry select from users where user user and password pass 使用者名稱是admin 密碼是password 1.構造admin or 1 1 當然是用admin 用 號注釋掉後面的語句也可以 傳入後變成 select from user...

Linux繞過root密碼

一 修改密碼 1.對於lilo 1 在出現 lilo 提示時鍵入 linux single 畫面顯示 lilo linux single 2 回車可直接進入linux命令列 3 用password命令修改密碼 2.對於 grub 1 在出現grub畫面時,用上下鍵選中你平時啟動linux的那一項,然...

mysql繞過密碼登入 linux 安裝mysql

mysql是一種開放源 的關係型資料庫管理系統 rdbms 使用最常用的資料庫管理語言 結構化查詢語言 sql 進行資料庫管理。開發的時候經常會使用到mysql這個資料庫,下面講解下linux下如何安裝mysql 首先進入cd etc yum.repos.d 目錄。mysql安裝成功後會有乙個臨時密...