Oh! JUN

2) 보안 솔루션 및 입력 값 검증 우회 기법 본문

웹 해킹/SQL Injection

2) 보안 솔루션 및 입력 값 검증 우회 기법

Kwon Oh! JUN 2022. 11. 14. 14:30

 

NULL Byte 삽입 ' and%00ascii(substring(@@version,1,1))&1=1--

보안 솔루션에서는 %00까지만 읽히고 뒤에는 읽히지 않고 끝난다.

DBMS에서는 쿼리 끝까지 읽히니까 %00으로 보안 솔루션을 우회하면서 정상적인 쿼리 실행이 가능하다.


%00는 인코딩하면 안되고 문자 그대로 작성해야한다.


Multipart에서는 %00 기본형태로 작성하면 안된다.


%00 디코딩 해주어야 한다.

(and와 1사이에 아무것도 없는거 같지만 HEX값으로 보면 00 되어있음)