通常の UNION ベースの SQL インジェクションは、WAF を使用してブロックできます。WAF は、 などのキーワードをフィルター処理しますUNION, SELECT
。/*!UNION*/
しかし、次のような SQL のインライン コメント ステートメントによってバイパスできることがわかりました。/*!SELECT*/
コメント ステートメントは、読み取りのみを目的としていますね。もしそうなら、SQL サーバーはどのようにコメント内のインジェクション クエリを読み取り、それを実行しますか?