전체 글 (61) 썸네일형 리스트형 Bypass WAF 웹방화벽 우회 기법 and DBMS별 우회 기법 1.SQL은 대소문자를 구별하지못한다 EX)SeleCT=SELECT2.악성키워드가 들어오면 공백으로 치환하는 경우도 있다 EX)UNunionION 에서 union이 공백으로 처리되어 UNION으로 완성된다3.문자열 우회 EX) reverse('nimda') 또는 concat('adm','in') 또는 문자열을 16진수로 표현하여 x'61646d696e'또는 0x61646d696e 로 admin을 표현할수있다4.연산자 우회 EX) and를 &&로 or을 ||으로 우회할수있다 이외에도 다른연산자들을 우회할수있다5.공백 우회 EX) SELECT/**/'abc';=SELECT 'abc';와 같다 그리고 (')을 사용하면 공백처리를 할수있다6.mysql에서만 가능한 문자열우회 EX) select mid(@@ver.. XSS 우회하는 방법 모음 1. 문자열 치환될때 : XSS키워드를 필터링할때 단순하게 치환 혹은 제거하는방식의 필터링이 존재한다 이경우 scrscriptipt로 입력하면 script가 필터링되어 script로 만들어낼수있다 EX) 에서 onerror에가 제거되면서 로 변한다2.특수문자를 사용하여 우회하기 EX) "\1\4jAVasC\triPT:alert(document.domain)">Click me! 를 입력하면 \뒤에 있는 값이 제거되어 "jAVasCriPT:alert(document.domain)">Click me!와 똑같아진다3.html entity 인코딩을한다 예를들면 같은 특수한기호들을 속성내에 넣을때 잘못인식할수도있으므로 html entity인코딩이라는것을 만들었다 그래서 html에서 인코딩한값을 넣으면 디코.. XSS공격 가능한 태그,속성 모음 1.script EX) 를입력하면 XSS공격성공이라고 써져있는 alert가 뜬다2.onload EX) img src="https://dreamhack.io/valid.jpg" onload="alert(document.domain)"> 를 입력하면 태그가 요청하는 데이터를 로드한후 웹페이지의 도메인이름을 띄어준다3.onerror EX) img src="valid.jpg" onerror="alert(document.domain)"> 를 입력하면 태그가 요청하는 데이터를 로드하는데 실패하면 웹페이지의 도메인이름을 띄워준다 즉 onload와 반대되는 태그이다onfocus EX) input type="text" id="inputID" 4.onfocus="alert(document.domain)" auto.. 이전 1 ··· 17 18 19 20 21 다음