1、利用'or'='or'登录后台。
'or'='or'原理:
因为'or'='or'利用的原理就是在后台登陆页面没有对用户输入的内容进行验证,此时程序所用用户输入的数据都合法的,所以这 个时候无论是合法的管理员还是非法的入侵者所输入的数据都是被信任的,非法入侵者正是利用这一特点来进行非法登录的。
我们首先来看一个实例。在某网站的后台登录页面,程序没有对用户所输入的数据进行合法性的检查,导致可以非法登录。我们先来用大家常用的“'or'='or'”来登录下试试。
在关键字 ‘or’ 附近有语法错误。
我们可以看到,程序在进程SQL查询时出现了语法错误。由于程序代码的关系,此时我们虽然看到了错误提示,但是并没有因此得到这个程序的SQL查询语句是如何写的。好,现在我们来分析一下。我们所常说的’or’=’or’的原理是这样的:SQL语句sql=”select * from user where username=’”&username&”‘and pass=’”& pass&’” ,当我们用户名和密码都填写’or’=’or’提交的时候,即此时语句中的username和pass都等于’or’=’or’,那么,这条SQL语句就变成了:sql=”select * from user where username=”or’ ‘=”and pass=”or’ ‘=” ,自然也就通过了程序的验证。


2、在后台上传点%00截断
00截断原理:
php的00截断是5.2.x版本的一个漏洞,当用户输入的url参数包含%00经过浏览器自动转码后截断后面字符。

我们需要的工具:burpsuite

这是我抓的包。


在burpsuite上我们看到图片结尾是可以控制的。
鼠标左键扫过%00,右击convert selction -- Url -- URL-decode 然后按下GO


可以看到1.html已经传到服务器上了


利用同样的手法拿到了webshell菜刀连接。

0

正因为生来什么都没有,因此我们能拥有一切。