SQL注入篇-绕过方法

检测目标网站****时,利用下图所示的unicode编码方式中的空格编码绕过检测。网站

在使用order by **进行注入判断时,使用%c0%20、%c0%a0这两种空格的编码对网站进行注入均无果(对网站没影响),而使用%e0%80%a0绕过方法会提示非法字符,说明后台对其进行了过滤。使用%u0020、%uff00时会出现下图所示错误(构造语句是%u0020order%u0020by%u0020**)。编码

系统缺陷:左括号%c0%2八、%c0%a八、%e0%80%a8右括号%c0%2九、%c0%a九、%e0%80%a9绕过方法会提示输入非法字符(也即成功过滤),而%u002八、%uff08这两种编码方式会弹出500错误(系统内部代码弹出异常)url

PS:到目前还没弄明白缘由,但直觉告诉我,这里有肉。code

 

—————————————分割线———————————————unicode

到今天上午依然没有找到可获取的信息,带有注入语句的url加载的页面和没有注入语句的url加载出的页面内容是相同的。可是!!从注入页面点击登陆时和无注入页面登录时的登陆页面是不一样的,注入页面进行登陆后加载出的登录页面并不能加载出登录框,以下图所示(不能正常加载的页面与可以正常加载的页面)。登录

到目前为止,仍是可以得出结论:注入对返回页面是有影响的,说明这里存在注入点。后台

相关文章
相关标签/搜索