某年某月某日,遇到一服务器,一网站,一注入点,一webknight,然后有了下面的内容。
尝试注入,测试发现过滤了 select 和 from 关键字,直接关键字过滤,此方法误报率高啊。。。
首先测试百分号绕过(se%lect),发现测试失败
想用那个GPC数据包格式参数污染的方式进行绕过,发现是关键字过滤,此方法失效。。。
尝试编码方式绕过,发现使用unicode方式可以完美bypass。比如select将其中一个字符进行unicode编码下:%u0073elect
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论