绕过login登陆到网站后台

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了绕过login登陆到网站后台相关的知识,希望对你有一定的参考价值。

类似这样的网站后台;
以前看到过这样的文章;好像是 : 'a"="a'
之类的;只是处于好奇;
看看网站后台;
高手能告诉我;

http://www.nsnbearing.cn/admin/Login.asp
很多的网站都没有安全意识;
密码和psw都是admin
处于安全的 考虑;
呵呵;
、、
只是处于对这方面的好奇;
能破解的肯定是高手;
赐教;
呵呵呵

参考技术A 是'or'='or' 不是双引号

一般网站登陆用的sql语句
sql="select * from user where username='"&username&"'and pass='"& pass&'"

代入:
sql="select * from user where username=''or'='or''and pass=''or'='or''"
(注意,or前面和=后面都不是

双引号,而是两个单引号,查询语句里面没有双引号,双引号只是让里面的变量变成字符而已,

我们查询的时候双引号中的变量就被我们提交的数据所代替),好了,现在整句话的意思是:从数

据库的user表中查找的用户名是空(两个单引号之间没东西当然是空了:))或者空等于空。废

话,因为空当然等于空了,所以程序就认为你提交的数据是合法的,于是就放你通过拉and后面

的密码验证都不要了。本回答被提问者采纳
参考技术B 告诉你吧 只有没有验证码的用"or"="or"说不定可以进去
有验证码的看都别看了~~~
还有 分能给偶不???
参考技术C http://www.nsnbearing.cn/newslist.asp?id=137

随便看了一下...~貌似这个页面可以注入~~~
参考技术D 第5个回答  2008-10-11 没有那么容易,你用SQL去试,要不然就是别人账号密码没改的。

登陆页面Sql注入(绕过)

 

如图,看到这道题的时候发觉之前做过一个类似的手工注入:

 

不过这次手注会失败,后台过滤了sql语句里的一些东西,但我们并不知道过滤了什么

到这里我就基本上没辙了,不过查询了资料以后发现sqlmap可以对登录页面进行注入(一直以为sqlmap只能对url里的对象进行注入)


 

参考资料https://x.hacking8.com/post-307.html

 “sqlmap的爬虫会爬取自定义的深度以及寻找form表单并自动填充缺失的数据加入扫描”,换句话说sqlmap可以对登陆页面进行注入,并且它会自动寻找注入框来填充数据测试sql注入

格式:sqlmap -u "url" --form 

 

 


 

使用sqlmap进行注入,想要绕过过滤还得加载tamper

tamper参考资料https://blog.csdn.net/qq_34444097/article/details/82717357

 


 

 

之前提到我们不知道它过滤了什么,所以这里需要选择tamper一个个尝试

最后发现使用 space2comment 可以绕过过滤(将空格替换为/**/),那么这里就是用内联注释来绕过了

C:\\Program Files\\Python38\\sqlmap>python sqlmap.py -u "http://124.156.121.112:28018/" --forms --dbs --batch --tamper=space2comment

 

sqlmap用基于时间的盲注把库名都测出来了

flag可能在其中一个库里面(首先排除_schema后缀的表)

FLAG_COLUMN这个字段里面是空的,flag不在这里

那应该就在web2里面了(之前的sql手注题就叫web2,这道题明明叫web6

C:\\Program Files\\Python38\\sqlmap>python sqlmap.py -u "http://124.156.121.112:28018/" --forms -D web2 --tables --batch --tamper=space2comment

进flag表:

C:\\Program Files\\Python38\\sqlmap>python sqlmap.py -u "http://124.156.121.112:28018/" --forms -D web2 -T flag --columns --batch --tamper=space2comment

有个叫flag的字段,进flag字段:

C:\\Program Files\\Python38\\sqlmap>python sqlmap.py -u "http://124.156.121.112:28018/" --forms -D web2 -T flag -C flag --dump --batch --tamper=space2comment

获得flag的值,提交以后是正确的

这次涨姿势了

以上是关于绕过login登陆到网站后台的主要内容,如果未能解决你的问题,请参考以下文章

如何登陆一个网站进行后台管理呢?

你好,网站后台管理怎么登陆?

如何用delphi7在后台登录一个网站并打开一个有权限(登陆用户)的网页?

怎么登陆网站后台?

如何进入网站后台管理系统

如何登陆一个网站进行后台管理呢??