SQL Injection 개념과 원리

· 10년 전 · 785

저번 포스팅에서 간단하게 SQL 쿼리문들을 알아보았다.

좀더 자세하게 공부해야 되긴하다. 되는대로 계속 내용 업데이트하겠음.

 

SQL 인젝션은 접때도 말했듯이..

쿼리문을 조작하여 적절한 인증 과정을 거치지 않고 DB의 내용 열람, 수정, 삭제 등의 악의적인 행위를 하는

웹 어플리케이션 취약점 중 가장 위험한 취약점이다.

 

보통 웹 어플리케이션들은 PHP나 ASP 같은 서버측 스크립트 소스 코드에 DB에 관련된 쿼리 제어문을 코딩한다.

뭐 이런 식으로..

 


 

그럼 우리가 "쿼리문을 조작"한다는 말은, 미리 코딩되어 있는 쿼리문에서 우리가 입력하는 파라미터를 받아서

작업을 처리하는 부분이 있을거 아닌가.  그 부분에서 적절하게 장난을 쳐서 우회를 한다 이말이다.

 

저번 포스팅에서 말한 'or 1=1' 붙인 것이 바로 그런 예이다. 실제로 저렇게 쉬운건 안먹힌다.

하지만 모르고 더 어려운 내용을 하는건 불가능하기 때문에, 기초부터 차근차근 알아보자.

SQL 인젝션을 배우고 나면 웹 사이트에서 로그인 할 때 마다 괜히 특수문자를 찍어보고 싶게 되는데.. 

잘 참아야 한다. (철컹철컹)

 

그럼 SQL Injection의 동작 원리에 대해 한번 알아보자.

 

먼저 동작 구문 생성이다.

개발자는 어플리케이션 개발 시에 sql 구문을 동적으로 생성한다.

무슨 말이냐면.. 쿼리문에 들어가는 파라미터 값이 계속 변동되어 여러가지 요청에 유연하게 작업처리를 한다는 말이다.

이래서 조작, 변조가 일어나는 것이다. 쿼리문을 넘기기전에 코드에 대한 검증 이나 인코딩이 없으면 sql 인젝션에 노출된다.

 

다음은 부적절한 특수 문자 처리이다.

싱글쿼터(')는 코드와 데이터를 구분하는 식별자로 사용된다.

흔히 sql인젝션 취약점 검증할 때 싱글쿼터를 한번 넣어보고 취약한지 취약하지 않은지 판단한다.

보통 이런 에러메세지가 뜬다.

 

Warning: mysql_fetch_assoc() : supplied argument is not a valid MySQL result resource

 

또는

 

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the

right syntax to use near ''VALUE''

 

이렇게 에러가 발생하는 이유는 싱글쿼터가 입력값의 데이터로 해석되었기 때문이다.

물론 싱글쿼터만으로 발생하는 것은 아니다. ||(더블 파이프) ,(콤마) .(마침표) */(주석처리) "(더블쿼터) 등을 특수문자로 인식한다.

 

 

다음 잘못된 유형 처리 이다.

위의 부적절한 특수 문자 처리만 보면, 싱글 쿼터 같은 특수문자에 대한 입력값 검증을 하면 

인젝션을 막을 수 있을거라 생각할 수도 있다.

당연히 어림없다. 이런 마인드가 가장 위험하다.

MySQL 에서 파일을 읽어 문자열로 반화하는 LOAD_FILE() 같은 함수를 인젝션에 이용한다면

특수문자 없이 웹 서버에 위해를 가할 수 있다.

 

다음 네 번째 부적절한 에러 처리이다.

이건 제목만 봐도 알 수 있는 말이다. 입력값에 대한 적절한 에러 처리를 하지 않아서, 에러메세지에 서버의 정보가 노출되어

취약점에 관한 중요한 단서로 이용되는 경우다.

 

마지막 부적절한 중복요청 처리이다.

개발자는 으레 사용자가 자신이 개발해 놓은 논리 과정을 따라 오길 원한다.

정해진 데이터 흐름, 예를 들어 1번 폼을 완료하고 2번 폼, 3번 폼을 완료할 거라고 예상하고

개발자는 1번, 2번에서만 입력값 검증 코드를 작성한다. 근데 1,2번에 올바른 폼을 작성하고

3번에 입력값을 조작한다면 공격이 일어날 것이다.

 

개념과 원리에 대한 얘기는 이쯤하고

다음 포스팅부터 본격적으로 DB터는 방법에 대해 알아보자.

 

 

|
댓글을 작성하시려면 로그인이 필요합니다. 로그인

프로그램

+
제목 글쓴이 날짜 조회
10년 전 조회 320
10년 전 조회 589
10년 전 조회 313
10년 전 조회 649
10년 전 조회 311
10년 전 조회 607
10년 전 조회 308
10년 전 조회 534
10년 전 조회 1,106
10년 전 조회 429
10년 전 조회 447
10년 전 조회 311
10년 전 조회 1,382
10년 전 조회 1,012
10년 전 조회 612
10년 전 조회 565
10년 전 조회 382
10년 전 조회 498
10년 전 조회 1,157
10년 전 조회 1,195
10년 전 조회 1,864
10년 전 조회 948
10년 전 조회 823
10년 전 조회 1,326
10년 전 조회 447
10년 전 조회 419
10년 전 조회 416
10년 전 조회 400
10년 전 조회 487
10년 전 조회 612
10년 전 조회 845
10년 전 조회 382
10년 전 조회 907
10년 전 조회 777
10년 전 조회 582
10년 전 조회 451
10년 전 조회 421
10년 전 조회 480
10년 전 조회 433
10년 전 조회 453
10년 전 조회 784
10년 전 조회 379
10년 전 조회 468
10년 전 조회 632
10년 전 조회 552
10년 전 조회 1,263
10년 전 조회 1,076
10년 전 조회 541
10년 전 조회 452
10년 전 조회 786
10년 전 조회 511
10년 전 조회 421
10년 전 조회 481
10년 전 조회 417
10년 전 조회 460
10년 전 조회 402
10년 전 조회 645
10년 전 조회 2,491
10년 전 조회 620
10년 전 조회 350
10년 전 조회 401
10년 전 조회 435
10년 전 조회 1,735
10년 전 조회 1,662
10년 전 조회 1,052
10년 전 조회 1,341
10년 전 조회 1,475
10년 전 조회 1,431
10년 전 조회 819
10년 전 조회 543
10년 전 조회 1,038
10년 전 조회 588
10년 전 조회 540
10년 전 조회 679
10년 전 조회 1,366
10년 전 조회 1,061
10년 전 조회 543
10년 전 조회 1,101
10년 전 조회 5,105
10년 전 조회 598
10년 전 조회 1,649
10년 전 조회 1,011
10년 전 조회 1,503
10년 전 조회 1,248
10년 전 조회 779
10년 전 조회 1,345
10년 전 조회 974
10년 전 조회 539
10년 전 조회 547
10년 전 조회 802
10년 전 조회 1,310
10년 전 조회 759
10년 전 조회 1,000
10년 전 조회 867
10년 전 조회 610
10년 전 조회 944
10년 전 조회 449
10년 전 조회 682
10년 전 조회 590
10년 전 조회 912
🐛 버그신고