웹 해킹/SQL Injection
2) 보안 솔루션 및 입력 값 검증 우회 기법
Kwon Oh! JUN
2022. 11. 14. 14:30
NULL Byte 삽입 | ' and%00ascii(substring(@@version,1,1))&1=1-- |
보안 솔루션에서는 %00까지만 읽히고 뒤에는 읽히지 않고 끝난다.
DBMS에서는 쿼리 끝까지 읽히니까 %00으로 보안 솔루션을 우회하면서 정상적인 쿼리 실행이 가능하다.
%00는 인코딩하면 안되고 문자 그대로 작성해야한다.
Multipart에서는 %00 기본형태로 작성하면 안된다.
%00 디코딩 해주어야 한다.
(and와 1사이에 아무것도 없는거 같지만 HEX값으로 보면 00 되어있음)