1,进入登陆界面 admin
2,输入密码账号就是进不了 注意左下角出现的 /chklogin.asp 非常关键
3,进入/admin下的chklogin.asp 查看源代码
注意到这个页面
<%
dim username,password,sql,rs
password1=trim(request(“password1”))
username=trim(request(“username”))
password=trim(request(“password”))
username=ForSqlForm(username)
password=ForSqlForm(password)
password=md5(password)
if password1=”!kscyw!” then 可见通行密码就是他了
set rs=server.createobject(“adodb.recordset”)
sql=”select * from admin where username=’”&username&”’ and password=’”&password&”’ and admin_quanxian=’admin’”
rs.open sql,conn,3,3
if rs.eof then
Response.Redirect “index.asp?err=您的帐号和密码不匹配!”
else
session(“adminname”)=rs(“username”)
session(“admin_quanxian”)=”admin”
response.redirect “manage.asp”
end if
rs.close
set rs=nothing
else
Response.Redirect “index.asp?err=您输入的通行密码错误!”
end if
%>
4,接下来就是关注账号和密码了 关注到了上面的绿色的代码 conn这个页面
找到/admin这个文件夹下的CONN的页面 打开源代码
<%
dim conn
dim connstr
dim db
db=”…/kscyw/521kscyw.asp”
Set conn = Server.CreateObject(“ADODB.Connection”)
connstr=”driver={Microsoft Access Driver (*.mdb)};dbq=” & Server.MapPath(db)
conn.Open connstr
function ForSqlForm(qs)
dim errc,i,items
dim nothis(19)
nothis(0)=”net user”
nothis(1)=”xp_cmdshell”
nothis(2)=”/add”
nothis(3)=”exec%20master.dbo.xp_cmdshell”
nothis(4)=”net localgroup administrators”
nothis(5)=”select”
nothis(6)=”count”
nothis(7)=”asc”
nothis(8)=”char”
nothis(9)=”mid”
nothis(10)=”’”
nothis(11)=”:”
nothis(12)=”“”“
nothis(13)=”insert”
nothis(14)=”delete”
nothis(15)=”drop”
nothis(16)=”truncate”
nothis(17)=”from”
nothis(18)=”%”
nothis(19)=”or”
errc=false
for i=0 to ubound(nothis)
if instr(qs,nothis(i))<>0 then
response.write(“
“)
response.write(“你所填写的信息含非法字符:” & nothis(i))
response.write(“
“)
response.write(“返回“)
response.End()
end if
next
ForSqlForm =qs
end function
if trim(request(“username”))<>”” then
username_ForSqlForm =ForSqlForm(trim(request(“username”)))
end if
%>
注意到了上面的 一个奇怪的现象数据库文件不是 MDB的后缀 而是asp的。
这是因为:
数据库地址在那儿,acc数据库有密码怎么办?
数据库地址一般放在config.asp或者conn.asp里,asp.net的包子一般在根目录下的web.config里,当然
也有例外,通用的方法,是查看首页源文件,在文件的开始部分有嵌入文件的连接,这些文件里一般会有
一个是数据库的连接文件。
数据库文件,一般会被更改扩展名,asp、asa甚至php,如果要打开修改只需修改扩展名为mdb即可用acc
对数据库进行维护。
数据库的密码也会在连接文件里显示。
5,我们打开/kscyw 文件夹 521kscyw.asp 把后缀名改成MDB 庐山终于露出了面目。
对里面的 账号和密码进行修改了。
数据库找到了,但是里面的信息被加密了,看不懂啊,怎么办?
数据库中的管理员信息,一般会被md5加密,如果是在本地调试的话,一般我们使用我们加密过的字符直接
替换数据库中的相应数据就可以了。下面提供一些常用的md5值
admin—16位加密—7a57a5a743894a0e
admin—32位加密—21232f297a57a5a743894a0e4a801fc3
admin—40位加密—7a57a5a743894a0e4a801fc343894a0e4a801fc3
当然除了md5加密外还有一些其他的加密方式,比较常见的就是Encrypt加密,这个时候我们可以使用如下方式替换:
admin
admin888
本文介绍了如何破解ASP网站的MD5密码。通过检查登录页面源代码,找到数据库连接文件,修改数据库文件扩展名,然后揭示了MD5加密的管理员账号密码。还提到了其他加密方式和解密方法。
1390

被折叠的 条评论
为什么被折叠?



