Ruby-regular-expression(newline)[\n]

2025. 4. 30. 14:58·Web/Web Hacking Techniques
Ruby를 포함한 몇몇 언어에서는 정규표현식을 제공한다. 기본적으로 정규표현식은 "한줄모드:로 동작하며, 개발자들이 백엔드에서 특정 로직을 구현할시 ^와 $를 사용하여 문자의 시작과 끝을 정해놓는 경우가 존재한다.

 

\n(newline) 문자는 개행을 나타내며, 해당 문자가 존재할 경우, 물리적으로 여러 줄로 나누게 된다. 이 때 한줄 모드로 검증을 수행하는 정규표현식 검사를 우회할 수 있게 된다.

^[0-9a-z ]+$/i 와같이 특수문자를 배제하여 웹 취약점을 차단하려 하여도, a\n<$= > 와 같이 우회하여 특수문자가 삽입이 가능해진다. 혹은, url인코딩을 통해 a%5c%6e%3c%24%3d%20%3e와 같이 사용할 수 있다.

즉, 개행 문자(\n)를 사용하면 정규 표현식의 ^와 $가 전체 문자열이 아니라 각 줄의 시작과 끝으로 매칭되어, 따라서 원래 의도한 대로 문자열 전체를 검사하지 않게 되며, 필터링을 우회할 수 있다.

저작자표시 (새창열림)

'Web > Web Hacking Techniques' 카테고리의 다른 글

PHP strcmp() Vulnability  (0) 2025.04.30
언어별 취약 시스템 명령어  (0) 2025.04.30
[WEB] Ajax (Asynchronous JavaScript And XML)  (0) 2023.02.24
[WEB] Same Origin Policy (SOP)  (0) 2023.02.17
Double (URL) Encoding (이중 인코딩)  (0) 2023.02.05
'Web/Web Hacking Techniques' 카테고리의 다른 글
  • PHP strcmp() Vulnability
  • 언어별 취약 시스템 명령어
  • [WEB] Ajax (Asynchronous JavaScript And XML)
  • [WEB] Same Origin Policy (SOP)
g2h
g2h
  • g2h
    감자 텃밭
    g2h
  • 전체
    오늘
    어제
    • 분류 전체보기 (144)
      • Network (4)
      • Web (31)
        • Web Hacking Techniques (31)
      • System (32)
        • Tips (11)
        • System Hacking Techniques (21)
      • Pentest (14)
        • Pentest (14)
      • WriteUP (47)
        • sec (0)
      • 도구|Tools (12)
      • Security Issue (3)
      • 1-Day-Analysis (1)
  • 블로그 메뉴

    • 홈
    • 태그
    • 방명록
  • 링크

  • 공지사항

  • 인기 글

  • 태그

    skt 해킹
    CTF
    NOSQL
    cross side script
    Los
    취약점 스캔
    해킹툴
    DoM
    침투테스트
    dom based xss
    취약점
    권한상승
    Reflected XSS
    내부침투
    해킹도구
    nosql injection
    스캐닝
    SQL Injection
    vulnability
    Hacking
    스캔
    모의해킹
    load of sqlinjection
    Kioptrix
    XSS
    web hacking
    Metasploit
    해킹
    sql
    Encoding
  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.3
g2h
Ruby-regular-expression(newline)[\n]
상단으로

티스토리툴바