SQL Injection 개념과 원리 정보
기타 SQL Injection 개념과 원리본문
저번 포스팅에서 간단하게 SQL 쿼리문들을 알아보았다.
좀더 자세하게 공부해야 되긴하다. 되는대로 계속 내용 업데이트하겠음.
SQL 인젝션은 접때도 말했듯이..
쿼리문을 조작하여 적절한 인증 과정을 거치지 않고 DB의 내용 열람, 수정, 삭제 등의 악의적인 행위를 하는
웹 어플리케이션 취약점 중 가장 위험한 취약점이다.
보통 웹 어플리케이션들은 PHP나 ASP 같은 서버측 스크립트 소스 코드에 DB에 관련된 쿼리 제어문을 코딩한다.
뭐 이런 식으로..

그럼 우리가 "쿼리문을 조작"한다는 말은, 미리 코딩되어 있는 쿼리문에서 우리가 입력하는 파라미터를 받아서
작업을 처리하는 부분이 있을거 아닌가. 그 부분에서 적절하게 장난을 쳐서 우회를 한다 이말이다.
저번 포스팅에서 말한 'or 1=1' 붙인 것이 바로 그런 예이다. 실제로 저렇게 쉬운건 안먹힌다.
하지만 모르고 더 어려운 내용을 하는건 불가능하기 때문에, 기초부터 차근차근 알아보자.
SQL 인젝션을 배우고 나면 웹 사이트에서 로그인 할 때 마다 괜히 특수문자를 찍어보고 싶게 되는데..
잘 참아야 한다. (철컹철컹)
그럼 SQL Injection의 동작 원리에 대해 한번 알아보자.
먼저 동작 구문 생성이다.
개발자는 어플리케이션 개발 시에 sql 구문을 동적으로 생성한다.
무슨 말이냐면.. 쿼리문에 들어가는 파라미터 값이 계속 변동되어 여러가지 요청에 유연하게 작업처리를 한다는 말이다.
이래서 조작, 변조가 일어나는 것이다. 쿼리문을 넘기기전에 코드에 대한 검증 이나 인코딩이 없으면 sql 인젝션에 노출된다.
다음은 부적절한 특수 문자 처리이다.
싱글쿼터(')는 코드와 데이터를 구분하는 식별자로 사용된다.
흔히 sql인젝션 취약점 검증할 때 싱글쿼터를 한번 넣어보고 취약한지 취약하지 않은지 판단한다.
보통 이런 에러메세지가 뜬다.
Warning: mysql_fetch_assoc() : supplied argument is not a valid MySQL result resource
또는
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the
right syntax to use near ''VALUE''
이렇게 에러가 발생하는 이유는 싱글쿼터가 입력값의 데이터로 해석되었기 때문이다.
물론 싱글쿼터만으로 발생하는 것은 아니다. ||(더블 파이프) ,(콤마) .(마침표) */(주석처리) "(더블쿼터) 등을 특수문자로 인식한다.
다음 잘못된 유형 처리 이다.
위의 부적절한 특수 문자 처리만 보면, 싱글 쿼터 같은 특수문자에 대한 입력값 검증을 하면
인젝션을 막을 수 있을거라 생각할 수도 있다.
당연히 어림없다. 이런 마인드가 가장 위험하다.
MySQL 에서 파일을 읽어 문자열로 반화하는 LOAD_FILE() 같은 함수를 인젝션에 이용한다면
특수문자 없이 웹 서버에 위해를 가할 수 있다.
다음 네 번째 부적절한 에러 처리이다.
이건 제목만 봐도 알 수 있는 말이다. 입력값에 대한 적절한 에러 처리를 하지 않아서, 에러메세지에 서버의 정보가 노출되어
취약점에 관한 중요한 단서로 이용되는 경우다.
마지막 부적절한 중복요청 처리이다.
개발자는 으레 사용자가 자신이 개발해 놓은 논리 과정을 따라 오길 원한다.
정해진 데이터 흐름, 예를 들어 1번 폼을 완료하고 2번 폼, 3번 폼을 완료할 거라고 예상하고
개발자는 1번, 2번에서만 입력값 검증 코드를 작성한다. 근데 1,2번에 올바른 폼을 작성하고
3번에 입력값을 조작한다면 공격이 일어날 것이다.
개념과 원리에 대한 얘기는 이쯤하고
다음 포스팅부터 본격적으로 DB터는 방법에 대해 알아보자.
0
댓글 0개