SQL Injection 개념과 원리

· 10년 전 · 783

저번 포스팅에서 간단하게 SQL 쿼리문들을 알아보았다.

좀더 자세하게 공부해야 되긴하다. 되는대로 계속 내용 업데이트하겠음.

 

SQL 인젝션은 접때도 말했듯이..

쿼리문을 조작하여 적절한 인증 과정을 거치지 않고 DB의 내용 열람, 수정, 삭제 등의 악의적인 행위를 하는

웹 어플리케이션 취약점 중 가장 위험한 취약점이다.

 

보통 웹 어플리케이션들은 PHP나 ASP 같은 서버측 스크립트 소스 코드에 DB에 관련된 쿼리 제어문을 코딩한다.

뭐 이런 식으로..

 


 

그럼 우리가 "쿼리문을 조작"한다는 말은, 미리 코딩되어 있는 쿼리문에서 우리가 입력하는 파라미터를 받아서

작업을 처리하는 부분이 있을거 아닌가.  그 부분에서 적절하게 장난을 쳐서 우회를 한다 이말이다.

 

저번 포스팅에서 말한 'or 1=1' 붙인 것이 바로 그런 예이다. 실제로 저렇게 쉬운건 안먹힌다.

하지만 모르고 더 어려운 내용을 하는건 불가능하기 때문에, 기초부터 차근차근 알아보자.

SQL 인젝션을 배우고 나면 웹 사이트에서 로그인 할 때 마다 괜히 특수문자를 찍어보고 싶게 되는데.. 

잘 참아야 한다. (철컹철컹)

 

그럼 SQL Injection의 동작 원리에 대해 한번 알아보자.

 

먼저 동작 구문 생성이다.

개발자는 어플리케이션 개발 시에 sql 구문을 동적으로 생성한다.

무슨 말이냐면.. 쿼리문에 들어가는 파라미터 값이 계속 변동되어 여러가지 요청에 유연하게 작업처리를 한다는 말이다.

이래서 조작, 변조가 일어나는 것이다. 쿼리문을 넘기기전에 코드에 대한 검증 이나 인코딩이 없으면 sql 인젝션에 노출된다.

 

다음은 부적절한 특수 문자 처리이다.

싱글쿼터(')는 코드와 데이터를 구분하는 식별자로 사용된다.

흔히 sql인젝션 취약점 검증할 때 싱글쿼터를 한번 넣어보고 취약한지 취약하지 않은지 판단한다.

보통 이런 에러메세지가 뜬다.

 

Warning: mysql_fetch_assoc() : supplied argument is not a valid MySQL result resource

 

또는

 

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the

right syntax to use near ''VALUE''

 

이렇게 에러가 발생하는 이유는 싱글쿼터가 입력값의 데이터로 해석되었기 때문이다.

물론 싱글쿼터만으로 발생하는 것은 아니다. ||(더블 파이프) ,(콤마) .(마침표) */(주석처리) "(더블쿼터) 등을 특수문자로 인식한다.

 

 

다음 잘못된 유형 처리 이다.

위의 부적절한 특수 문자 처리만 보면, 싱글 쿼터 같은 특수문자에 대한 입력값 검증을 하면 

인젝션을 막을 수 있을거라 생각할 수도 있다.

당연히 어림없다. 이런 마인드가 가장 위험하다.

MySQL 에서 파일을 읽어 문자열로 반화하는 LOAD_FILE() 같은 함수를 인젝션에 이용한다면

특수문자 없이 웹 서버에 위해를 가할 수 있다.

 

다음 네 번째 부적절한 에러 처리이다.

이건 제목만 봐도 알 수 있는 말이다. 입력값에 대한 적절한 에러 처리를 하지 않아서, 에러메세지에 서버의 정보가 노출되어

취약점에 관한 중요한 단서로 이용되는 경우다.

 

마지막 부적절한 중복요청 처리이다.

개발자는 으레 사용자가 자신이 개발해 놓은 논리 과정을 따라 오길 원한다.

정해진 데이터 흐름, 예를 들어 1번 폼을 완료하고 2번 폼, 3번 폼을 완료할 거라고 예상하고

개발자는 1번, 2번에서만 입력값 검증 코드를 작성한다. 근데 1,2번에 올바른 폼을 작성하고

3번에 입력값을 조작한다면 공격이 일어날 것이다.

 

개념과 원리에 대한 얘기는 이쯤하고

다음 포스팅부터 본격적으로 DB터는 방법에 대해 알아보자.

 

 

|
댓글을 작성하시려면 로그인이 필요합니다. 로그인

프로그램

+
제목 글쓴이 날짜 조회
10년 전 조회 317
10년 전 조회 586
10년 전 조회 311
10년 전 조회 648
10년 전 조회 307
10년 전 조회 603
10년 전 조회 305
10년 전 조회 531
10년 전 조회 1,102
10년 전 조회 426
10년 전 조회 445
10년 전 조회 306
10년 전 조회 1,378
10년 전 조회 1,008
10년 전 조회 608
10년 전 조회 562
10년 전 조회 380
10년 전 조회 495
10년 전 조회 1,154
10년 전 조회 1,191
10년 전 조회 1,861
10년 전 조회 947
10년 전 조회 821
10년 전 조회 1,323
10년 전 조회 446
10년 전 조회 417
10년 전 조회 414
10년 전 조회 399
10년 전 조회 484
10년 전 조회 608
10년 전 조회 843
10년 전 조회 378
10년 전 조회 905
10년 전 조회 773
10년 전 조회 581
10년 전 조회 450
10년 전 조회 419
10년 전 조회 476
10년 전 조회 429
10년 전 조회 451
10년 전 조회 782
10년 전 조회 376
10년 전 조회 467
10년 전 조회 631
10년 전 조회 551
10년 전 조회 1,261
10년 전 조회 1,073
10년 전 조회 537
10년 전 조회 449
10년 전 조회 784
10년 전 조회 509
10년 전 조회 419
10년 전 조회 478
10년 전 조회 414
10년 전 조회 458
10년 전 조회 401
10년 전 조회 641
10년 전 조회 2,488
10년 전 조회 619
10년 전 조회 350
10년 전 조회 400
10년 전 조회 432
10년 전 조회 1,733
10년 전 조회 1,661
10년 전 조회 1,049
10년 전 조회 1,341
10년 전 조회 1,473
10년 전 조회 1,430
10년 전 조회 817
10년 전 조회 543
10년 전 조회 1,036
10년 전 조회 584
10년 전 조회 540
10년 전 조회 676
10년 전 조회 1,363
10년 전 조회 1,060
10년 전 조회 543
10년 전 조회 1,099
10년 전 조회 5,102
10년 전 조회 595
10년 전 조회 1,646
10년 전 조회 1,010
10년 전 조회 1,502
10년 전 조회 1,246
10년 전 조회 777
10년 전 조회 1,344
10년 전 조회 973
10년 전 조회 539
10년 전 조회 547
10년 전 조회 800
10년 전 조회 1,308
10년 전 조회 758
10년 전 조회 998
10년 전 조회 866
10년 전 조회 610
10년 전 조회 944
10년 전 조회 447
10년 전 조회 682
10년 전 조회 589
10년 전 조회 910
🐛 버그신고