技术菜果真就会小题大做,low级别就用上了这么暴力的手段


下面就来介绍种新学的骚姿势,少儿不宜

一.万能密码介绍

点击查看万能密码介绍
在登录网站后台时,有一个比较古老的“万能密码”漏洞,即利用一个我们精心构造的用户名,即使不用输入密码,也可以登录后台,其原理仍属于SQL注入的范畴。

假设数据库中存放用户信息的表是admin,其中存放用户名的字段是username,存放密码的字段是password,在用户验证页面中用来接收用户所输入的用户名和密码的变量也分别是username和password,当用户在用户验证页面输入用户名和密码后,会提交给如下的语句进行处理:

select * from admin where username = ‘$userrname’ and password = ‘$password’

这样,当用户输入用户名'or '' = '时,相应的语句就变成了

select * from admin where username = ‘’ or ‘’ =‘’and password = ‘’

在这个语句中,where后面所指定的条件永久成立,因而就可以绕过身份验证,也就成为了所谓的万能密码。

万能密码中开头和结尾的单引号,主要是为了将查询语句中引用变量的单引号闭合。因而掌握了这个特点之后,我们就可以来任意构造万能密码,比如下面的几种形式:

' or 'a'='a'or'a'='a

' or ‘a’ = ‘a’ or ‘

' or 1=1 or ‘

二.万能密码的原理

下面就来谈一下为啥可以使用万能密码
我们在DVWA暴力破解模块下点击这里可以看到源代码
1.JPG
我们可以看到程序未对传入参数作任何过滤,这也就意味着我们自己在输入的参数入手,写入的执行语句会被程序当成自己本身执行
2.JPG

实战Brute Force(low级)

我们需要先去准备万能字典,这个自己网上找

首先把我们的DVWA的模式调成low级
然后依旧用burpsuite进行截断
发送到intruder模块
3.JPG
攻击模式依旧使用sniper模式
将我们输入的username添加为变量
然后转到payloads
选择我们对应的模式,选择对应万能密码字典
字典文件名和存放目录不能是中文的

4.JPG
然后点击右上角 start attack
burpsuite就会开始尝试登陆,等待。。。
5.JPG
完成后我们查看结果
依旧点击长度,让其从大到小排序
点击查看长度长的
我们就会发现这两个都是这程序的万能密码
6.JPG

Last modification:November 17th, 2020 at 07:46 pm
创作不易,请随意赞赏