說實話如果乙個**的前台都是注入漏洞,那麼憑經驗,萬能密碼進後台的機率基本上是
百分之百。
可是有的人說對php的站如果是gpc魔術轉換開啟,就會對特殊符號轉義,就徹底杜絕了
php注入。
其實說這話的人沒有好好想過,更沒有嘗試過用萬能密碼進php的後台。
其實gpc魔術轉換是否開啟對用萬能密碼進後台一點影響也沒有。
如果你用這樣的萬能密碼』or』=』or』,當然進不去,理由是gpc開啟的時候單引號會被轉換。
php注入時我常用的萬能密碼是:』or 1=1/*.
那我們分析一下為什麼這可以進後台。
如果sql語句這樣寫:"select * from admin where name=』".$_post[』name』]."』and
password=』".$_post[』password』]."』",那我們在帳號處輸入萬能密碼』or 1=1/*,密碼隨便輸,sql
語句就成了select * from admin where name=』』or 1=1/*』 and password=』任意字元』。
/*為mysql的注釋符,這樣後面的東西就都被注釋掉了,也就是為什麼密碼隨便輸的原因。
假設gpc轉換沒有開啟,那麼請看:where name=』』or 1=1(*/後面的東西被注釋掉了),
name=』』的邏輯值為假,而後面的1=1邏輯值則為真,對於整體就成了假 or 真,最終的邏輯值
還是真,就進後台了。
那麼如果gpc轉換開啟了,就對單引號進行了轉換。語句就變成了where name=』』or 1=1,在
看一下和剛才有什麼區別,無非是多了個。name=』』與name=』』的邏輯值一樣,都為假,那1=1
為真,總的sql語句的邏輯值不還是真嗎?那有進不去後台的理由嗎?
所以總的來說,php**的萬能密碼可以這樣寫:』or 1=1/*,而gpc轉換是否開啟對它沒有任
何影響!
新浪部落格登入php發,PHP的萬能密碼登陸
說實話如果乙個網聖元奶粉站的前台都是注入漏洞聖元優博,那麼憑經驗,萬能密聖元優博碼進後台的機率基本上優聰百。可是優聰。可是有的人說對php的站如果是gpc魔術轉換開啟,就會對特殊符號轉義,就徹底杜絕了 php注入。其實說這話的人沒有好好想過,更沒有嘗試過用萬能密碼進php的後台。其實gpc魔術轉換是...
萬能密碼 php,PHP萬能密碼
說實話如果乙個 的前台都是注入漏洞,那麼憑經驗,萬能密碼進後台的機率基本上是百分之百。可是有的人說對php的站如果是gpc魔術轉換開啟,就會對特殊符號轉義,就徹底杜絕了php注入。其實說這話的人沒有好好想過,更沒有嘗試過用萬能密碼進php的後台。其實gpc魔術轉換是否開啟對用萬能密碼進後台一點影響也...
asp aspx php jsp萬能密碼
asp aspx萬能密碼 1 or a a 2 or a a 3 or 1 1 4 or 1 1 5 a or 1 1 6 or 1 1 7 or a a 8 or a a 9 or 10 or or 11 1 or 1 1 1 12 1 or 1 1 or 1 1 13 or 1 1 00 14 ...