SQLI1 - 공격벡터 userinput 필터링 없이 받아 쿼리문에 사용 - exploit 과정 ?userid=admin’ %23&userpw=123 하면 된다. # 그대로 입력 시 그 뒤가 fragment로 인식되어 %23 이렇게 인코딩했다 SQLI2 - 공격벡터 union 막혀있고, or 이랑 | 전부 막혀있다, 하지만 + 사용 가능하다 공백 = %0a로 우회 가능하다 주석 = -는 막혀있지만 #은 가능하다. 대신 url에서 %23 인코딩해야 fragment 취급 안 받음 의도하지 않았지만 발견한, MySQL의 독특한 type casting 때문에 발생한 취약점 (https://stackoverflow.com/questions/22080382/mysql-why-comparing-a-string-to-..