建站极客
网络安全 脚本攻防 正文
PHP类型网站的万能密码
所属分类:
网络安全 / 脚本攻防
阅读数:
179
收藏 0
赞 0
分享
可是有的人说对PHP的站如果是GPC魔术转换开启,就会对特殊符号转义,就彻底杜绝了PHP注入。 其实说这话的人没有好好想过,更没有尝试过用万能密码进PHP的后台。 其实GPC魔术转换是否开启对用万能密码进后台一点影响也没有。如果你用这样的万能密码'or'='or',当然进不去,理由是GPC开启的时候单引号会被转换。 PHP注入时我常用的万能密码是:'or 1=1/*. 那我们分析一下为什么这可以进后台,如果sql语句这样写:"SELECT * FROM admin where name='".$_POST['name']."'and password='".$_POST['password']."'",那我们在帐号处输入万能密码'or 1=1/*,密码随便输,sql语句就成了select * from admin where name='’or 1=1/*' and password='任意字符'。 /*为mysql的注释符,这样后面的东西就都被注释掉了,也就是为什么密码随便输的原因。 假设GPC转换没有开启,那么请看:where name='’or 1=1(*/后面的东西被注释掉了),name='’的逻辑值为假,而后面的1=1逻辑值则为真,对于整体就成了假 or 真,最终的逻辑值 还是真,就进后台了。 那么如果GPC转换开启了,就对单引号进行了转换。语句就变成了where name='\’or 1=1,在看一下和刚才有什么区别,无非是多了个\。name='\'与name=''的逻辑值一样,都为假,那1=1为真,总的sql语句的逻辑值不还是真吗?那有进不去后台的理由吗? 所以总的来说,php网站的万能密码可以这样写:'or 1=1/*,而GPC转换是否开启对它没有任何影响! 所以请改变你的想法:存在字符型注入的php网站是可以用万能密码'or 1=1/*的
DEDECMS 爆严重安全漏洞 免账号密码直接进入后台 众所周知,因使用简单、客户群多,织梦CMS一直被爆出许多漏洞。今天小编在群里得到织梦官方论坛某版主可靠消息:DEDECMS爆严重安全漏洞,近期官方会发布相关补丁,望大家及时关注补丁动态。
评论 0
收藏 0
赞 0
分享
aspcms企业建站系统0day漏洞介绍 aspcms企业建站系统0day 2.0以上通杀2011-08-14 19:21aspcms开发的全新内核的开源企业建站系统,能够胜任企业多种建站需求,并且支持模版自定义、支持扩展插件等等,能够在短时间内完成企业建站。
评论 0
收藏 0
赞 0
分享
[PHP是世界上最好的语言] 不信你看这款PHP写的敲诈者木马 有个笑话:女的说,你们能让论坛上的人吵起来,我就做你女朋友。男的发了一句话:PHP是世界上最好的语言。瞬间论坛就炸锅了,女的说好吧,我同意了,咱们去吃饭吧。男的:不!我一定要说服他们PHP必须是世界上最好的语言。今天揭秘一个“最好的语言”编写的木马
评论 0
收藏 0
赞 0
分享
前端安全之XSS攻击 这篇文章主要为大家介绍了基于反射的XSS攻击,主要依靠站点服务端返回脚本,在客户端触发执行从而发起Web攻击,需要的朋友可以参考下
评论 0
收藏 0
赞 0
分享
PHP类型网站的万能密码 说实话如果一个网站的前台都是注入漏洞,那么凭经验,万能密码进后台的几率基本上是百分之百。
评论 0
收藏 0
赞 0
分享
查看更多