* ‘or’와 ‘and’가 필터링 시
&(and)와 | (or) 사용 → 띄어쓰기 없이 &&, || 두번 입력
* ‘or’와 ‘and’가 필터링 시
and는 %26%26, or는 %7C%7C로 url 인코딩 우회
* ‘=‘ 우회 → like와 instr 함수 사용
like >> 1 like 1 instr >> instr(1,1);
* 싱글 쿼터(‘) 우회
→ 더블 쿼터(“) 사용, 백슬래쉬(\) 사용, 'char' 사용
* 공백기호 필터링
%20(--), %0A(개행문자), %09(탭 만큼 이동), 주석(/**/), 괄호(()), +(더하기), %23(#) 등
* preg_match 에서 admin 문자를 필터링
→ Admin 등으로 우회
* replace 에서 admin 대소문자 우회 막을 시
→ replace는 한번만 필터링 검사 한다는 점을 이용
* substr 등 문자열 자르는 함수 우회
- substr(“abc”,1,1) = ‘a’
- substring(“abc”,1,1) = ‘a’
- mid(“abc”,1) = ‘b’
- left(“abc”,1) = ‘a’
- right(“abc”,1) = ‘c’
- right(left(‘abc’,1),1) = ‘a’
* 주석처리 우회
;%00 : NULL 문자인 %00과 ;이 결합한 주석 처리 문자
* Blind SQL Injection 에서 사용할 수 있는 함수명 차단 시,
① LIKE 구문 사용
② 정규표현식 사용 → regexp 구문을 사용
③ 문자열 치환하여 우회
'Web > Webhacking' 카테고리의 다른 글
SSRF (0) | 2022.11.24 |
---|---|
SQL 인젝션 (0) | 2022.04.22 |
크로스사이트 스크립팅 공격 및 우회 기법 (0) | 2022.04.20 |
크로스사이트 스크립팅(XSS) (0) | 2022.04.19 |
파일 다운로드 공격 및 우회 기법 (0) | 2022.04.13 |
댓글