본문 바로가기
Web/Webhacking

SQL 인젝션 우회

by jjudy 2022. 4. 22.

*   ‘or’와 ‘and’가 필터링 시

      &(and)와  | (or) 사용    →   띄어쓰기 없이 &&,  ||  두번 입력

 

*   ‘or’와 ‘and’가 필터링 시

     and%26%26,    or%7C%7C로 url 인코딩 우회

 

 

*   ‘=‘ 우회  →  like와 instr 함수 사용

    like   >>   1 like 1         instr   >>   instr(1,1);

 

 

*   싱글 쿼터(‘) 우회 

    →   더블 쿼터(“) 사용,  백슬래쉬(\) 사용, 'char' 사용

 

 

* 공백기호 필터링

  %20(--),  %0A(개행문자),   %09(탭 만큼 이동),   주석(/**/),   괄호(()),   +(더하기),   %23(#) 등

 

 

* preg_match 에서 admin 문자를 필터링 

   →   Admin 등으로 우회

 

 

* replace 에서 admin 대소문자 우회 막을 시 

   →  replace는 한번만 필터링 검사 한다는 점을 이용

 

 

* substr 등 문자열 자르는 함수 우회

  -  substr(“abc”,1,1) = ‘a’

  -  substring(“abc”,1,1) = ‘a’

  -  mid(“abc”,1) = ‘b’

  -  left(“abc”,1) = ‘a’

  -  right(“abc”,1) = ‘c’

  -  right(left(‘abc’,1),1) = ‘a’

 

 

* 주석처리 우회

   ;%00  :  NULL 문자인 %00과  ;이 결합한 주석 처리 문자

 

 

* Blind SQL Injection 에서 사용할 수 있는 함수명 차단 시,

 

  ①  LIKE  구문 사용

 

  ②  정규표현식 사용  →   regexp 구문을 사용

 

③  문자열 치환하여 우회

 

'Web > Webhacking' 카테고리의 다른 글

SSRF  (0) 2022.11.24
SQL 인젝션  (0) 2022.04.22
크로스사이트 스크립팅 공격 및 우회 기법  (0) 2022.04.20
크로스사이트 스크립팅(XSS)  (0) 2022.04.19
파일 다운로드 공격 및 우회 기법  (0) 2022.04.13

댓글