建站极客
网络安全 脚本攻防 正文
PHP类型网站的万能密码
所属分类:
网络安全 / 脚本攻防
阅读数:
268
收藏 0
赞 0
分享
可是有的人说对PHP的站如果是GPC魔术转换开启,就会对特殊符号转义,就彻底杜绝了PHP注入。 其实说这话的人没有好好想过,更没有尝试过用万能密码进PHP的后台。 其实GPC魔术转换是否开启对用万能密码进后台一点影响也没有。如果你用这样的万能密码'or'='or',当然进不去,理由是GPC开启的时候单引号会被转换。 PHP注入时我常用的万能密码是:'or 1=1/*. 那我们分析一下为什么这可以进后台,如果sql语句这样写:"SELECT * FROM admin where name='".$_POST['name']."'and password='".$_POST['password']."'",那我们在帐号处输入万能密码'or 1=1/*,密码随便输,sql语句就成了select * from admin where name='’or 1=1/*' and password='任意字符'。 /*为mysql的注释符,这样后面的东西就都被注释掉了,也就是为什么密码随便输的原因。 假设GPC转换没有开启,那么请看:where name='’or 1=1(*/后面的东西被注释掉了),name='’的逻辑值为假,而后面的1=1逻辑值则为真,对于整体就成了假 or 真,最终的逻辑值 还是真,就进后台了。 那么如果GPC转换开启了,就对单引号进行了转换。语句就变成了where name='\’or 1=1,在看一下和刚才有什么区别,无非是多了个\。name='\'与name=''的逻辑值一样,都为假,那1=1为真,总的sql语句的逻辑值不还是真吗?那有进不去后台的理由吗? 所以总的来说,php网站的万能密码可以这样写:'or 1=1/*,而GPC转换是否开启对它没有任何影响! 所以请改变你的想法:存在字符型注入的php网站是可以用万能密码'or 1=1/*的
网站个人渗透技巧收集与总结 这篇文章主要介绍了网站个人渗透技巧收集与总结 ,大家也要注意一下不要犯下面的错误,需要的朋友可以参考下
评论 0
收藏 0
赞 0
分享
详解如何通过“鼠洞”控制电脑 大家都知道,没有一台电脑是完全安全的,都有一个攻破点,下面小编就以实例来讲解一下,一起来看看吧
评论 0
收藏 0
赞 0
分享
浅谈史上最大DDoS攻击的本质与防范 DDos攻击是现在大部分用户最喜欢的一个话题,近两年来发展态势也渐趋平缓,欧洲反垃圾邮件组织Spamhaus突然遭受到高达300Gbps的大流量DDos攻击被认为是史上最大DDoS攻击,下面小编带你一起分析分析
评论 0
收藏 0
赞 0
分享
XSS绕过技术 XSS插入绕过一些方式总结 我们友情进行XSS检查,偶然跳出个小弹窗,其中我们总结了一些平时可能用到的XSS插入方式,方便我们以后进行快速检查,也提供了一定的思路,其中XSS有反射、存储、DOM这三类,至于具体每个类别的异同之处,本文不做学术介绍,直接介绍实际的插入方式
评论 0
收藏 0
赞 0
分享
一句话木马后门在防注入中的重生 对于目前流行的sql注入,程序员在编写程序时,都普遍的加入防注入程序,有些防注入程序只要在我们提交一些非法的参数后,就会自动的记录下你的IP地址,提交的非法参数和动作等,同时也把非法提交的数据写入了系统的后缀为ASP的文件中,这也给了我们一些可利用的地方
评论 0
收藏 0
赞 0
分享
ASP+PHP 标准sql注入语句(完整版) 这里为大家分享一下sql注入的一些语句,很多情况下由于程序员的安全意识薄弱或基本功不足就容易导致sql注入安全问题,建议大家多看一下网上的安全文章,最好的防范就是先学会攻击
评论 0
收藏 0
赞 0
分享
查看更多