万能密码漏洞

在一次渗透测试中,作者意外发现政府网站存在万能密码漏洞。此漏洞源于SQL查询语句设计不当,允许使用特定构造的密码绕过身份验证。文章介绍了漏洞原理和几种万能密码形式,并提出修复方案——修改post.php文件。
摘要由CSDN通过智能技术生成

本来都不打算讲这个漏洞的(感觉太low了),但是在最近的一次渗透测试中,居然发现了这个漏洞,而且还是政府的网站……所以还是打算讲一下吧

最近在一次爬网站地址时,发现了这个登录界面,随手输入了一个万能密码,没想到居然进去了

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
漏洞原理:
网站把密码放到数据库中,在登陆验证中一般都用以下sql查询语句去查找数据库

sql=select * from user where username=’username’ 

sql=”select * from user where username='”&username&”‘and pass='”& pass&'”

假设数据库中存放用户信息的表是admin,其中存放用户名的字段是username,存放密码的字段是password,在用户验证页面中用来接收用户所输入的用户名和密码的变量也分别是username和password,当用户在用户验证页面输入用户名和密码后,会提交给如下的语句进行处理:


                
  • 5
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值