网站后台密码的破解实例
2009-08-22 22:50
561 查看
从网上 下了一个网站源码!但是给的账号和密码 没有进去。
两个人一起破解。
1,进入登陆界面 admin
2,输入密码账号就是进不了 注意左下角出现的 /chklogin.asp 非常关键
3,进入/admin下的chklogin.asp 查看源代码
<!--#include file="conn.asp"--> 注意到这个页面
<!--#include file="md5.asp"-->
<!--#include file="code.asp"-->
<%
dim username,password,sql,rs
password1=trim(request("password1"))
username=trim(request("username"))
password=trim(request("password"))
username=ForSqlForm(username)
password=ForSqlForm(password)
password=md5(password)
if password1="!kscyw!" then 可见通行密码就是他了
set rs=server.createobject("adodb.recordset")
sql="select * from admin where username='"&username&"' and password='"&password&"' and admin_quanxian='admin'"
rs.open sql,conn,3,3
if rs.eof then
Response.Redirect "index.asp?err=您的帐号和密码不匹配!"
else
session("adminname")=rs("username")
session("admin_quanxian")="admin"
response.redirect "manage.asp"
end if
rs.close
set rs=nothing
else
Response.Redirect "index.asp?err=您输入的通行密码错误!"
end if
%>
4,接下来就是关注账号和密码了 关注到了上面的绿色的代码 conn这个页面
找到/admin这个文件夹下的CONN的页面 打开源代码
<%
dim conn
dim connstr
dim db
db="../kscyw/521kscyw.asp"
Set conn = Server.CreateObject("ADODB.Connection")
connstr="driver={Microsoft Access Driver (*.mdb)};dbq=" & Server.MapPath(db)
conn.Open connstr
function ForSqlForm(qs)
dim errc,i,items
dim nothis(19)
nothis(0)="net user"
nothis(1)="xp_cmdshell"
nothis(2)="/add"
nothis(3)="exec%20master.dbo.xp_cmdshell"
nothis(4)="net localgroup administrators"
nothis(5)="select"
nothis(6)="count"
nothis(7)="asc"
nothis(8)="char"
nothis(9)="mid"
nothis(10)="'"
nothis(11)=":"
nothis(12)=""""
nothis(13)="insert"
nothis(14)="delete"
nothis(15)="drop"
nothis(16)="truncate"
nothis(17)="from"
nothis(18)="%"
nothis(19)="or"
errc=false
for i=0 to ubound(nothis)
if instr(qs,nothis(i))<>0 then
response.write("<div>")
response.write("你所填写的信息含非法字符:" & nothis(i))
response.write("</div>")
response.write("<a href=# onclick=history.back()>返回</a>")
response.End()
end if
next
ForSqlForm =qs
end function
if trim(request("username"))<>"" then
username_ForSqlForm =ForSqlForm(trim(request("username")))
end if
%>
注意到了上面的 一个奇怪的现象数据库文件不是 MDB的后缀 而是asp的。
这是因为:
数据库地址在那儿,acc数据库有密码怎么办?
数据库地址一般放在config.asp或者conn.asp里,asp.net的包子一般在根目录下的web.config里,当然
也有例外,通用的方法,是查看首页源文件,在文件的开始部分有嵌入文件的连接,这些文件里一般会有
一个是数据库的连接文件。
数据库文件,一般会被更改扩展名,asp、asa甚至php,如果要打开修改只需修改扩展名为mdb即可用acc
对数据库进行维护。
数据库的密码也会在连接文件里显示。
5,我们打开/kscyw 文件夹 521kscyw.asp 把后缀名改成MDB 庐山终于露出了面目。
对里面的 账号和密码进行修改了。
数据库找到了,但是里面的信息被加密了,看不懂啊,怎么办?
数据库中的管理员信息,一般会被md5加密,如果是在本地调试的话,一般我们使用我们加密过的字符直接
替换数据库中的相应数据就可以了。下面提供一些常用的md5值
admin---16位加密---7a57a5a743894a0e
admin---32位加密---21232f297a57a5a743894a0e4a801fc3
admin---40位加密---7a57a5a743894a0e4a801fc343894a0e4a801fc3
当然除了md5加密外还有一些其他的加密方式,比较常见的就是Encrypt加密,这个时候我们可以使用如下方式替换:
admin
admin888
我们可以到如下网址进行转换:http://tool.136z.com/Md5/index.asp
当然可以到数据库里替换是最常见的方法,还有写例外的情况请参考下面的链接。点击查看详细
当我们改不了的时候 我们就替换 先进去后再改!
OVER
两个人一起破解。
1,进入登陆界面 admin
2,输入密码账号就是进不了 注意左下角出现的 /chklogin.asp 非常关键
3,进入/admin下的chklogin.asp 查看源代码
<!--#include file="conn.asp"--> 注意到这个页面
<!--#include file="md5.asp"-->
<!--#include file="code.asp"-->
<%
dim username,password,sql,rs
password1=trim(request("password1"))
username=trim(request("username"))
password=trim(request("password"))
username=ForSqlForm(username)
password=ForSqlForm(password)
password=md5(password)
if password1="!kscyw!" then 可见通行密码就是他了
set rs=server.createobject("adodb.recordset")
sql="select * from admin where username='"&username&"' and password='"&password&"' and admin_quanxian='admin'"
rs.open sql,conn,3,3
if rs.eof then
Response.Redirect "index.asp?err=您的帐号和密码不匹配!"
else
session("adminname")=rs("username")
session("admin_quanxian")="admin"
response.redirect "manage.asp"
end if
rs.close
set rs=nothing
else
Response.Redirect "index.asp?err=您输入的通行密码错误!"
end if
%>
4,接下来就是关注账号和密码了 关注到了上面的绿色的代码 conn这个页面
找到/admin这个文件夹下的CONN的页面 打开源代码
<%
dim conn
dim connstr
dim db
db="../kscyw/521kscyw.asp"
Set conn = Server.CreateObject("ADODB.Connection")
connstr="driver={Microsoft Access Driver (*.mdb)};dbq=" & Server.MapPath(db)
conn.Open connstr
function ForSqlForm(qs)
dim errc,i,items
dim nothis(19)
nothis(0)="net user"
nothis(1)="xp_cmdshell"
nothis(2)="/add"
nothis(3)="exec%20master.dbo.xp_cmdshell"
nothis(4)="net localgroup administrators"
nothis(5)="select"
nothis(6)="count"
nothis(7)="asc"
nothis(8)="char"
nothis(9)="mid"
nothis(10)="'"
nothis(11)=":"
nothis(12)=""""
nothis(13)="insert"
nothis(14)="delete"
nothis(15)="drop"
nothis(16)="truncate"
nothis(17)="from"
nothis(18)="%"
nothis(19)="or"
errc=false
for i=0 to ubound(nothis)
if instr(qs,nothis(i))<>0 then
response.write("<div>")
response.write("你所填写的信息含非法字符:" & nothis(i))
response.write("</div>")
response.write("<a href=# onclick=history.back()>返回</a>")
response.End()
end if
next
ForSqlForm =qs
end function
if trim(request("username"))<>"" then
username_ForSqlForm =ForSqlForm(trim(request("username")))
end if
%>
注意到了上面的 一个奇怪的现象数据库文件不是 MDB的后缀 而是asp的。
这是因为:
数据库地址在那儿,acc数据库有密码怎么办?
数据库地址一般放在config.asp或者conn.asp里,asp.net的包子一般在根目录下的web.config里,当然
也有例外,通用的方法,是查看首页源文件,在文件的开始部分有嵌入文件的连接,这些文件里一般会有
一个是数据库的连接文件。
数据库文件,一般会被更改扩展名,asp、asa甚至php,如果要打开修改只需修改扩展名为mdb即可用acc
对数据库进行维护。
数据库的密码也会在连接文件里显示。
5,我们打开/kscyw 文件夹 521kscyw.asp 把后缀名改成MDB 庐山终于露出了面目。
对里面的 账号和密码进行修改了。
数据库找到了,但是里面的信息被加密了,看不懂啊,怎么办?
数据库中的管理员信息,一般会被md5加密,如果是在本地调试的话,一般我们使用我们加密过的字符直接
替换数据库中的相应数据就可以了。下面提供一些常用的md5值
admin---16位加密---7a57a5a743894a0e
admin---32位加密---21232f297a57a5a743894a0e4a801fc3
admin---40位加密---7a57a5a743894a0e4a801fc343894a0e4a801fc3
当然除了md5加密外还有一些其他的加密方式,比较常见的就是Encrypt加密,这个时候我们可以使用如下方式替换:
admin
admin888
我们可以到如下网址进行转换:http://tool.136z.com/Md5/index.asp
当然可以到数据库里替换是最常见的方法,还有写例外的情况请参考下面的链接。点击查看详细
当我们改不了的时候 我们就替换 先进去后再改!
OVER
相关文章推荐
- 【20130511】暴力破解网站后台密码处理方案
- wordpress nginx 屏蔽后台密码破解 xmlrpc.php
- mycncart使用教程 - 如何修改网站后台用户名密码
- MD5密码破解原理和网站
- CMS初步认识 (2)之应用实例(shopping网站)内含cms简易后台结构图11-26
- 如果一个网站后台能有机会接触到用户的明文密码,那就是流氓行为!
- 用Burpsuite破解网站密码
- oracle数据库时后台获得网站密码操作命令
- mycncart使用教程 - 如何修改网站后台用户名密码
- oppo(不root)手机查看万能钥匙破解的wifi密码实例
- 使用ASP.NET AJAX调用后台WebService优化网站性能实例
- 万能”的网站后台账号和密码!
- 一个网上在线密码破解网站
- web安全:通俗易懂,以实例讲述破解网站的原理及如何进行防护!如何让网站变得更安全。
- 网站后台万能密码/10大常用弱口令
- python 破解wp博客后台登陆密码
- burpsuite暴力破解网站密码?
- MD5密码破解原理和网站
- 关于网站应用程序池的帐号密码更改及其影响的实例分析
- 国外hash(MD5、NTLM、LM、SHA)密码在线破解网站