万能密码为什么能成功

1.在用户名处输入“admin‘ or 1=1 -- ",输入任意密码

2.表单成功绕过,登陆成功

 万能密码成功的原因:

万能密码的用户名和密码: admin or 1=1 或者1 or 1=1 or 1=1
这个的原理就是利用了数据库在查询过程中的代码漏洞造成的。
例如:
select use from tb_admin where use=11 and pwd=123;
这是一个普通的查询语句。
我们理解这条是查询数据库中表名为tb_admin中的use列,并且查询需要满足的条件是use列中值为“11”而且还要pwd列值为“123”的数据信息。
通常我们会使用这种方法来验证网页上用户输入的账号和密码,如果是有这条信息的则出现另一个登录成功。
但是:如果登录时候我们用了类似or 1=1的输入的话那语句会变了样了
如果use的值是用户账号pwd的值是密码,那么假如我们输入的是这样那语句在提交的时候就标称了:
select use from tb_admin where use=or 1=1 and pwd=123;
那么我们在看这条语句,就相当于只需要满足use的值为空,或者是1=1和pwd等于’123‘。这样一来因为加入了‘或’的原因并且use至于为空就可以返回值。这样无论怎么操作都会显示成功了。达成条件。利用这种方法就可以登录成功。

 

 

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Spring Boot Admin 是一个用于监控和管理 Spring Boot 应用程序的开源工具。它可以为我们提供可视化界面来监控应用程序的运行状况、获取详细的应用程序信息以及进行一些管理操作。 对于 Spring Boot Admin 的安全性,我们可以通过添加密码来加强访问控制。要实现密码保护,可以在 Spring Boot Admin 服务器的配置文件中配置安全相关的属性。首先,我们可以通过设置 `spring.boot.admin.ui.security.enabled` 的值为 `true` 来启用安全功能。 然后,我们可以设置 `spring.boot.admin.ui.security.user.name` 和 `spring.boot.admin.ui.security.user.password` 分别为期望的用户名和密码。这样,只有提供了正确的用户名和密码的用户才能访问 Spring Boot Admin 的监控界面和管理功能。 为了更好的安全性,我们还可以通过 `spring.security.user.roles` 属性设置用户的角色。默认情况下,用户将获得 "USER" 角色。如果我们想要限制用户的访问权限,可以设置其他角色,然后在其他地方配置这些角色的权限。 值得注意的是,密码的明文保存在配置文件中,为了避免密码泄露的风险,我们应该采用合适的方式来保护配置文件的安全性。一种常见的做法是使用环境变量替代硬编码的密码值。 通过加密码,我们可以保护 Spring Boot Admin 的访问权限,只允许经过身份验证的用户进行监控和管理操作。这样可以提高系统的安全性,并避免未经授权的人员篡改应用程序的设置或数据。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值