SQL注入篇-绕过方法

检测目标网站****时,利用下图所示的unicode编码方式中的空格编码绕过检测。

在使用order by **进行注入判断时,使用%c0%20、%c0%a0这两种空格的编码对网站进行注入均无果(对网站没影响),而使用%e0%80%a0绕过方法会提示非法字符,说明后台对其进行了过滤。使用%u0020、%uff00时会出现下图所示错误(构造语句是%u0020order%u0020by%u0020**)。

系统缺陷:左括号%c0%28、%c0%a8、%e0%80%a8右括号%c0%29、%c0%a9、%e0%80%a9绕过方法会提示输入非法字符(也即成功过滤),而%u0028、%uff08这两种编码方式会弹出500错误(系统内部代码弹出异常)

PS:到目前还没弄明白原因,但直觉告诉我,这里有肉。

 

—————————————分割线———————————————

到今天上午依然没有找到可获取的信息,带有注入语句的url加载的页面和没有注入语句的url加载出的页面内容是相同的。但是!!从注入页面点击登录时和无注入页面登陆时的登录页面是不同的,注入页面进行登录后加载出的登陆页面并不能加载出登陆框,如下图所示(不能正常加载的页面与能够正常加载的页面)。

到目前为止,还是能够得出结论:注入对返回页面是有影响的,说明这里存在注入点。

转载于:https://my.oschina.net/u/3636678/blog/1501662

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值