㈠ 如何破解一個網頁用戶的密碼
發送標簽頁中
發送地址填
:
http://www.zww.cn/user/login.asp?act=login&userid=#username
#&password=#password#
發送數據填
:
username=#username#
password=#password#
判斷條件:
選擇
==
文本框中輸入:
退出
設置頁中
:
暴力設置項設置密碼長度
用戶串中:分別按每行填一個用戶名的形式填入一個或多個網站上的用戶名
密碼串中:自定義要測試的密碼組合條件
然後點文件
》
開始
㈡ 怎麼破解網站密碼
如果是你的網站,那麼你肯定有FTP的用戶名個密碼,那麼也能進資料庫,在資料庫里改好了,如果不是你的網站,就不要做這種事了
㈢ 如何破解網站登錄用戶名密碼
SQL注入!
相當大一部分程序員在編寫代碼的時候,沒有對用戶輸入數據的合法性進行判斷,使應用程序存在安全隱患。如這是一個正常的網址http://localhost/lawjia/show.asp?ID=444,將這個網址提交到伺服器後,伺服器將進行類似Select * from 表名 where 欄位="&ID的查詢(ID即客戶端提交的參數,本例是即444),再將查詢結果返回給客戶端,如果這里客戶端故意提交這么一個網址:
http://localhost/lawjia/show.asp?ID=444 and user>0,這時,伺服器運行Select * from 表名 where 欄位=444 and user>0這樣的查詢,當然,這個語句是運行不下去的,肯定出錯,錯誤信息如下:
·錯誤類型:
Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]將 nvarchar 值 'sonybb' 轉換為數據類型為 int 的列時發生語法錯誤。
/lawjia/show.asp, 第 47 行
但是別有用心的人從這個出錯信息中,可以獲得以下信息:該站使用MS_SQL資料庫,用ODBC連接,連接帳號名為:sonybb。所謂SQL注入(SQL Injection),就是利用程序員對用戶輸入數據的合法性檢測不嚴或不檢測的特點,故意從客戶端提交特殊的代碼,從而收集程序及伺服器的信息,從而獲取想得到的資料。通常別有用心者的目標是獲取網站管理員的帳號和密碼。比如當某個人知道網站管理員帳號存在表login中,管理員帳號名為admin,他想知道管理員密碼,這里他從客戶端接著提交這樣一個網址:
http://localhost/lawjia/show.asp?ID=444 and (Select password from login where user_name='admin')>0,返回的出錯信息如下:
·錯誤類型:
Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]將 varchar 值 '!@#*&admin' 轉換為數據類型為 int 的列時發生語法錯誤。
/lawjia/show.asp, 第 47 行
你知道嗎?上面標紅的部分就是管理員帳號admin的密碼!雖然很復雜,讓人看幾遍也記不住的,但它就這樣顯示在你面前了,這時您就可以用這個帳號和密碼接管人家的網站了!這時你可能還會說,如果他不是事先知道管理員帳號存在表login中,而且知道管理員帳號為admin,那他就不可能獲得管理員密碼。你錯了,只要人家願意多花時間嘗試,他將可以獲得資料庫連接帳號許可權內所能獲得的所有信息!具體過程請參看網上的這篇文章:SQL注入漏洞全接觸。
當然這個過程是很煩瑣的而且要花費很多的時間,如果只能以這種手動方式進行SQL注入入侵的話,那麼許多存在SQL注入漏洞的ASP網站會安全很多了,不是漏洞不存在了,而是利用這個漏洞入侵的成本太高了。但是如果利用專門的黑客工具來入侵的話,那情況就大大不同了。手動方式進行SQL注入入侵至少需要半天或一天乃至很多天的時間,而利用專門的工具來入侵就只需要幾分鍾時間了(視網速快慢決定),再利用獲得的管理帳號和密碼,上傳一個從網上下載的ASP後門程序,就輕易獲得整個網站的管理許可權了,甚至整個伺服器的管理許可權。最有名的一種SQL注入入侵工具是NBSI 2.0,現在已經出到2.0版本了,不過,人家正式名稱不叫SQL注入入侵工具,而叫做網站安全漏洞檢測工具。有了這個所謂的檢測工具,使得入侵存在SQL注入漏洞的ASP網站成了小兒科的游戲,那些既不懂ASP又不懂SQL、年紀小小的男性青年常常得以在一天之內入侵十多個ASP網站,他們以此獲得內心的極大滿足。他們似乎也非常講究職業道德,往往並不破壞網站數據和系統,常見的破壞方式大都僅僅是改換掉網站的主頁,留下"善意的警告",如:你的網站存在SQL注入漏洞,請管理員做好防範措施!並聲明"我沒有破壞數據和系統",有的還要借機發布一下他的倡導:"國內網站大家不要入侵,有本事入侵小日本的!",最後,簽上他的鼎鼎大名是必不可少的程序。
如此大的成就多數情況下僅需動動滑鼠就做到了。打開最新版的NBSI 2.0,如圖1所示:輸入地址到A區,注意網址必須是帶傳遞參數的那種,點擊右邊的檢測按鈕,即出來B區信息,顯示當前用戶為sonybb的許可權為PUBLIC,當前庫為lawjia。有點可惜啊,如果是SA許可權的話,就可以跨庫注入了。不過,這個許可權也足夠獲取該網站管理員帳號和密碼了。點C區下的自動猜解按鈕,即出來當前庫lawjia中的各種表,哇,login表中一定是存管理員帳號和密碼的吧?選中它吧,接著點擊D區下的自動猜解按鈕,立即出來login表裡的列名稱,果然是存放用戶名和密碼的啊,太棒了!趕快打上勾,迫不急待的點擊E區下的自動猜解按鈕。激動人心的時刻就要到來啦,只見唰唰地幾下,帳號與密碼全部出來了。剩下的事就是辨別哪一個帳號是管理員了
㈣ 如何破網站後台密碼
方法一:如果有注入漏洞是最好的了,得到密碼就可以了,如果md5加密就破解吧,也有網站搜集了很多的md5值,直接輸入就可以了。 方法二:得到後台資料庫的地址(當然必須是access資料庫),然後下載即可,方法可以通過暴庫或輸入默認的資料庫地址. 方法三:偷cooke,可以不用知道密碼,偷到cooke後直接進後台就無所謂了,方法有很多,找能執行腳本的提放,比如論壇,可以執行跨站攻擊得到管理員的cooke。
希望採納
㈤ 怎麼破解網站後台密碼
密碼基本上都是被暴力破解 也就是用字典文件(裡麵包含很多密碼) 一個一個的試。
不過 軟體和字典文件 在網上很難找。建議你還是不要想這條路了!
畢竟你要受人控制,人家路由一關 你也一樣。碰到真會電腦的!
你的所有記錄 密碼 他都可以查看到!
希望回答能給你帶來幫助~
如果滿意,請採納,如還有疑問,可繼續追問!
您也可以向我們團隊發出請求,會有更專業的人來為您解答!
㈥ 如何破解網站後台的賬戶和密碼
以會員為例,大概思路就一下幾點!
1、設計資料庫,會員編號id(自動編號),用戶名name,密碼password,還有其他的。。。
2、設計注冊表單,提交表單數據,後台程序對password,MD5加密,保存入資料庫。
3、設計用戶登錄表單,提交表單,查詢表單提交過來的用戶名和密碼,判斷MD5加密表單提交過來的和數據存的密碼是否相同,如果是登錄成功,如果不是,提示用戶密碼錯誤!
㈦ 怎樣破解網站後台管理用戶名密碼
第一個最最重要的一點就是你得知道他的資料庫物理地址,而且這個網站他沒有設防資料庫下載程序,你如果說下載到了資料庫,我舉的例子是以access資料庫為主的,如果它有設資料庫密碼,也同樣可以很輕松的破解它,因為access資料庫的安全性是很爛的,網路上有很多專門破解access軟體密碼的工具,你去隨便下載一個,破解後,再打開裡面的管理員表,這樣就看到管理員帳號啦,如果他的密碼項裡面沒有設md5加密(如果有的話,他顯示的是一段亂碼)的話,那麼你就直接輸入就得到了他的後台密碼啦。
相反如果有的話,可以去找一下在線md5破解,給轉換一下。但是有的密碼以32進制的,那很難破解的。要以軟體轉換密碼,那需要時間哦,嘿嘿。
㈧ 如何破解網頁登入密碼
步驟一:
1、下載zspoof應用文件。
2、解壓後zspoof目錄中會生成3個文件:readme.txt \ spoof.txt \ spoof.exe
3、雙擊spoof.exe文件後,會出現一個對話運行框。
4、對話運行框上面一共有5個按扭分別是:
Add many \ Add \ Edit \ Delete \和最右邊的spoof。
步驟二:
1、點擊Add按紐後,會出現三個文本框分別是:
Description \ Target Url \ Referall
Description:按你喜歡的類別可以起名字,比如:lolita、mature、anal等等;
Target Url :我們要欺騙的地址,或者說目標地。
Referall:必須來自可以進入 Target Url.
如果tar=ref,那麼後兩項所填內容一樣。
2、上述內容填寫完畢後,當然就按OK鍵了。
3、在spoof鍵旁邊有一個下拉菜單鍵,點擊選擇後就會出現你剛填寫網站的名字。
4、最後,點擊spoof,就會彈出一個瀏覽器窗口,內容嘛,是你想要的嗎?
㈨ 怎麼破解自己網站後台密碼
什麼後台?
改資料庫password欄位....一般官網都有替換欄位,復制進去就還原成初始密碼了...科訊的我改過..其他的沒改,應該都是差不多的..
具體操作:忘記了後台登錄密碼,打開KesionCMS系統文件KS_Data,打開KesionCMS6.mdb,找到表KS_Admin,把469e80d32c0559f8復制到password欄位替換.這樣你的後台密碼就變成了admin888
動易的直接修改資料庫中的PE_Admin表,將管理員密碼改成469e80d32c0559f8,這個是默認的admin888的密碼。
織夢的不同版本不一樣..
㈩ 怎麼破解網頁登錄密碼
若沒有驗證碼可以暴力破解,要是暴力破解需要 100 萬次嘗試,若網路比較快也需要幾個小時時間。