MySQL - LOAD_FILE() 함수 및 INTO OUTFILE 구문을 이용한 SQL Injection[출처] MySQL - LOAD_FILE() 함수 및 INTO OUTFILE 구문을 이용한 SQL Injection|작성자 코로문 ( 1 ) LOAD_FILE() 함수 함수 원형 : LOAD_FILE(file_name)파일을 읽고 파일 내용을 반환하는 함수로 이 함수를 사용하려면 LOAD_FILE() 함수로 불러올 파일이 서버에 존재해야 하며 해당 파일의 전체 경로를 지정해주어야 함. 또한, 해당 파일의 접근 권한도 반드시 있어야 함.만약, 파일이 존재하지 않거나 읽혀지지 않는다면 NULL 를 반환함. ( 2 ) INTO OUTFILE 구문 파일에 선택한 행을 기록하는 SQL 문법임. (열과 행 경계..
[출처] preg_replace() 함수를 이용한 PHP WebShell|작성자 코로문http://blog.naver.com/koromoon/220090328586 ( 1 ) preg_replace() 함수 mixed preg_replace ( mixed $pattern , mixed $replacement , mixed $subject [, int $limit [, int &$count ]] ) 정규 표현식 검색과 치환을 수행하는 함수로 subject 를 검색하여 매치된 pattern 을 replacement 로 치환함.참고로 patten 인자의 /e 옵션은 preg_replace()가 replacement 인자로 변환을 하고 PHP 코드로 취급하도록 함. 참고 사이트 : http://php.net/m..
따옴표(캐릭터) 우회 만약 따옴표(')가 필터링이 되어있는데, 캐릭터를 비교를 해야한다던가.. 하는 상황이 있다면ascii 를 사용하시면 됩니다.ascii는 캐릭터를 숫자로 바꿔주는 방식이므로, ascii(a) = 97 과 같은 형태로 따옴표없이도 비교할수 있습니다. LIMIT 우회 인젝션을 할때 LIMIT이 필터링 되어있으면 상당히 걸리적거립니다.그때 LIMIT을 우회하는 방법은, max(), min(), group_concat()을 사용하시면 됩니다. 사용법은 select max(컬럼) from ~~~ , select group_concat(컬럼) from ~~~ 와 같습니다.max,min은 예상하시다싶이, 결과값중 가장 높은 줄 하나, 낮은줄 하나만 불러오는것이구요. group_concat()을 이..
php mysql에서 addslashes를 이용해서 인젝션을 차단하고 있거나, euc-kr을 utf-8로 변환을 하는 작업이 있을경우, 멀티바이트를 이용해서 우회가 가능합니다.두가지 케이스 모두 솔루션은 같으므로, 한번에 설명하겠습니다. addslashes는 입력스트링 중에 quote(') 가 있다면 앞에 \를 붙여줌으로써, " \' " 로 변환됩니다.그래서, quote를 소용없게 만드는것이죠. 하지만, 멀티바이트로 보내면 소용이 없습니다. 예를 들어 url encoding 구문으로 %bf%27을 보낸다면, (%27이 quote입니다.)%bf%5C%27 로 변하게 되고. (%5C가 \ 입니다.)결국, %bf%5C 가 한글자로 읽히게 됩니다. (유니코드이기 때문에.)그리고 %27이 \의 간섭을 안받고 자유..
http://cafe.naver.com/hackersmaster/351 대상 DB서버: SQL SERVER(MSSQL) ######################################################## 인젝션 가능 파일 찾기######################################################http://xxx/tmp/mypc.asp?id=1110.인젝션 스트링 종류str 1) ' or''=' 2) ' or 1=1-- 3) ' or 'a'='a-- 4) 'or'='or' 5) " or 1=1-- 6) " or "a"="a 7) ') or ('a'='a 8) ") or ("a"="a 9) ' and [??] and ''=' 10) ' and [??] and '..
ireoa 님의 블로그에서 퍼왔습니다. 1) 대소문자 변형 union select password from member where id='ireoa'-- UnION seLEct password ForM member WhErE id='ireoa'-- 2) 공백 우회 /**/ %0a %09 () 3)URL Encoding 3) = 우회 union select password from member where username = 'ireoa'-- union select password from member where username like 'ireoa'-- 4)URL Encoding '%2f%2a*/union%2f%2a*/select%2f%2a*/password%2f%2a*/form%2f%2a*/member%..
출처 : http://blog.epzsecurity.com/2012/08/mysql-injection-cheet-sheet-including.html MySQL Injection Cheat SheetComments:Comments are very useful and can sometimes even help bypass certain WAF procedures. These comments are the ones that I have picked up over the last few years: -- (Simple Comment)--+- (String Based Comment)/* (Multiple Line Comment)# (Single Line Comment)/*!*/ (Bypasses certain ..
본 글은 작성자:Khuti (http://khuti.tistory.com/6) 글 스크랩 자료 입니다. SQL 인젝션 우회 패턴에 대해서 종합 정리 및 지속적인 업데이트를 할려고 한다. 이하 내용은 본인이 직접 연구&학습&뻘짓&노가다 한 내용이다. 다양한 우회 패턴이 더 있지만.. 간단하게 일부만 정리.. 먼저,,,,,,,,, 우회 패턴엔 크게 3가지 분류가 있을 수 있다. - 1) 네트웍 특성을 이용한 우회 패턴 - 2) SQL의 특성을 이용한 우회 패턴 - 3) 애플리케이션의 잘못된 필터링으로 인한 우회 패턴 요즘 같은 세상엔 당연히 SQL 인젝션은 기본적으로 막혀 있을거라 생각한다면... No!! 시대가 변하고 보안 이슈가 늘어나도!!! 사람의 습관은 크게 변하지 않는 법!! 남의 일이라 생각하는 ..