- 회원들이 추천해주신 좋은 글들을 따로 모아놓는 공간입니다.
- 추천글은 매주 자문단의 투표로 선정됩니다.
Date 17/07/25 00:18:13
Name   Patrick
Subject   재미로 써보는 웹 보안이야기 - 1
부제 : SQL Injection

안녕하세요. 이제 슬슬 학부를 1한기만 남기고 있는 patrick이라고 합니다. 아무래도 글쓰기는 아주 많이 미숙해서 읽으시려면 여러분의 많은 인내심이 필요할 수도 있습니다!

저는 현재 컴퓨터공학부 4학년에 재학중이고, 데프콘이나 다른 해킹대회 본선에 진출할 실력이 있는 것도 아니고, 그냥 단순히 재미로?.. 여러가지 찾아보면서 개인적으로 공부하고 있습니다. 그러다 보니 자세하게는 잘 알지 못하고 그냥 다들 한번쯤 멋있다고 생각 해보셨을 해킹에 대해서 아주 간단하게 소개하고자 합니다. 반응이 괜찮으면 SQL Injection 말고도 XSS라던지, 파일 업로드/다운로드 취약점 이라던지 (제가 현재 배우고있는 부분이 웹해킹 쪽이라 해당 분야만 소개가 가능합니다. 헿….) 차차 글을 쓰도록 하겠습니다.

본론으로 들어가서 SQL Injection이란?

우선 SQL이란 Structured Query Language의 약어로 네이버에 검색해보면 ‘데이터베이스를 사용할 때, 데이터에 접근할 수 있는 데이터베이스 하부 언어를 말한다’ 로 정리되어 있습니다. 쉽게 말해서 우리가 현재 웹에서 작성하는 글이나, 회원정보들이 데이터베이스에 저장되어 있고, 해당 정보를 사용자의 요구에 맞춰서 꺼내기 위해 사용하는 데이터베이스용 언어라고 생각하시면 될 것 같습니다.

Injection은 영어 뜻 그대로 주입이라고 생각하시면 됩니다.

그래서 SQL Injection이란, 쉽게 말해 사용자의 요청에 의해 개발자가 의도한대로 실행되어야 할 SQL 코드가 악의적인 입력으로 인해 해당 SQL 코드가 변질되어 다른 값을 가져오거나 오류를 일으키도록 만드는 공격입니다.



해당 공격을 간단한 예제와 함께 보도록 하겠습니다.

웹 페이지의 로그인기능은 크게 3단계로 프로세스가 진행됩니다.
사용자가 아이디/패스워드 입력 -> 사용자의 입력을 받은 서버가 자신이 가지고있는 정보(데이터 베이스)와 대조 -> 대조한 결과값을 사용자에게 리턴

세가지 단계에서 우리가 조작할 부분은 아이디/패스워드 입력 부분 입니다.


우선 로그인을 위한 페이지가 있습니다. (입력값은 아이디 / 패스워드)
WdkCeq5.png

정상적으로 아이디와 패스워드를 입력했을 경우, 다음과 같이 서버와 연결된 데이터 베이스에 다음과 같은 쿼리문을 날리게 됩니다.
(맴버라는 테이블에서 id컬럼은 re_id 이고 passwd컬럼은 re_passwd인 정보를 가져와라 라고 생각하시면 됩니다.)
dTgRtI5.png


그리고 데이터 베이스의 결과를 받은 결과를 통해 서버는 다음과 같이 사용자가 보낸 쿼리값에 대한 응답을 해주게 됩니다.
그럼 다음과 같이 로그인해봅시다!
ckdLp8t.png
데이터 베이스에 존재하는 값을 알맞게 입력할 경우 다음과 같은 페이지로 넘어가게 됩니다.
LtpJuon.png


그럼 여기서 우리가 생각할 수 있는 부분은 정해진 쿼리문 + 사용자가보내는 매개변수 값 = 서버가 데이터베이스로 보내는 SQL문 이구나! 라고 생각을 할 수 있습니다. 그렇다면, 내가 아이디 or 패스워드 부분을 적절하게 보낸다면 저 SQL문을 어느정도는 내가 원하는 대로 조작할 수 있겠군.. 그리고 로그인은 저 SELECT 문을 만족시키는 값이 존재하면 로그인이 처리되는 로직이겠지? 하고 생각할 수 있습니다.

그래서 우리는 이러한 쿼리문을 날려봅니다.

2Yx3LGr.png
이런식으로 공격자가 조작할 문자를 서버로 보냅니다! 그렇게 되면, 서버는 다음과 같은 화면을 보여줍니다

Id = ‘admin’or 1=1# / pw=공백
58AiGeZ.png

id = ‘admin’or ‘1’=’1 / pw=공백
OVYsPSm.png

id = ‘ >-1 # / pw=공백
e1Rjp1B.png

id = admin / pw=’or ‘1’=’1
B5nEyiY.png

이런식으로 아이디와 패스워드값을 넣으면, 정상적으로 로그인이 이루어짐을 알 수 있습니다.

당연히 알맞지 않은 아이디 / 패스워드 값을 대입하면 다음과 같은 화면이 나오게 됩니다.
lyh9eSq.png


그렇다면, 왜! 로그인이 성공하는지 이유를 봅시다!
xwZIIUD.png

해당 빨간 박스 안을 중심적으로 해당 SQL문을 해석하면
admin이라는 단어를 써주고 공격자가'를 넣음으로써 id값에 들어가는 값을 admin으로 완성시킵니다. 그리고 이후에 자신이 원하는 or 1=1# 을 집어넣게 되죠.
member라는 테이블에서 [id라는 컬럼이 ‘admin’ 이거나 참값(true)]에 해당하는 데이터를 가져와라 라는 내용입니다. 뒤에는 ‘#’을 집어 넣음으로써 그 뒤에 패스워드에 해당하는 내용을 주석 처리 해버립니다. (주석처리되면 해당 내용은 실행되지 않습니다!) 그래서 해당 테이블에 패스워드는 상관없이 id 값이 참값인, 즉 모든 값을 가져오게 됩니다. 그래서 해당 결과값을 데이터베이스로부터 받은 서버는 아! 해당 데이터가 있구나 해서 사용자에게 정상적으로 로그인 페이지로 넘겨주게 됩니다.
(admin 이라는 아이디를 몰라도 ‘or 1=1# 만 넣어도 공격에 성공합니다.)

음... 뭔가 설명이 부족해서 부족하지만 비유해서 설명을 하자면, 선생님이 무궁화반에(테이블) 이름이 철수고 학번은 123456인 학생이 있나?! 하면 반(테이블)에서 해당 학생이 있다면 학생(DB에서 SQL문을 돌린 결과)이 나오겠지요!
그런데 여기서 우리가 선생님 말을 조작해서 무궁화반에(테이블)이름이 철수 [또는 누구든 존재하는사람(참이라면)이 있나?]하고 뒤에 학번은 묵음처리를 해버리는 겁니다. 그래서 모든 학생들이 해당 조건에 부합하기 때문에 로그인이 가능하게 됩니다.

[]이부분을 공격자가 조작을 통해 추가한 내용으로 생각하시면 됩니다. 
*존재한다면 이라는 비유가 좀 그렇기는 하지만.... 봐주세여;;


이런 방식으로 나머지 요청들도 공격자의 입맛에 맞게 내가 모르거나 알고있는 내용을 통해 데이터베이스로 넘어가는 SQL문을 조작해서 내가 원하는 결과를 얻는 공격입니다.

이게 로그인 페이지에서만 가능한 공격이냐? 하시면 사용자가 특정 요청을 해서 DB에 쿼리를 날리고 해당 결과값을 받아오는 작업은 취약점만 존재한다면 공격이 가능합니다.
ex) 게시판접속할 때, 게시판 글 검색, 아이디 검색, 등등

제가 소개한 내용은 SQL Injection의 가장 기초적이고, 기본원리만 설명했을 뿐 실제 공격은 저렇게 간단하지 않습니다!
이게 가능한 페이지는 이제 막 홈페이지 제작을 배운 신입생이 만든 페이지에서나 가능할 수도 있는 공격 입니다. 물론 이걸 기초로 다른 복잡한 SQL을 섞어서 사용하면, 현재 활발하게 사용되는 웹 페이지에서도 가능한 공격이니 만큼! 재미로만 보셨으면 좋겠습니다^^.

이보다 더 나아가서 error base 공격, Blind SQL Injection 공격도 있고 이러한 공격을 막는 방법도 설명해야 하지만, 한번에 설명하기에는 너무 길어질 것 같아서 다음에 설명하도록 하겠습니다!

역시 글쓰기는 너무나 어렵네요 헠헠... 이런 짧은 내용을 작성하는데도 엄청난 수정을 했네요...

* 위의 모든 테스트는 제가 직접 작성한 페이지와 서버에서 실험했음을 알립니다! 실제 사용하는 페이지와 서버면 저렇게 허접하지도 않... 쿨럭...겠죠..





* 수박이두통에게보린님에 의해서 티타임 게시판으로부터 게시물 복사되었습니다 (2017-08-07 08:07)
* 관리사유 : 추천 게시판으로 복사합니다.



7
  • 정성에 춫천!
  • 줄글로 풀어쓰기 힘든 내용을 잘 써 주신 것 같아요!
  • 블라인드도 해주세여
이 게시판에 등록된 Patrick님의 최근 게시물


목록
번호 제목 이름 날짜 조회 추천
708 문학파리와 런던의 밑바닥 생활 _ 조지 오웰 8 nickyo 18/10/01 6912 11
29 여행(사진 다수 포함) 수원화성 돌아보기 28 NightBAya 15/06/20 9908 0
1308 일상/생각비둘기야 미안하다 14 nothing 23/06/29 2793 10
1141 IT/컴퓨터변화무쌍한 웹 기술 역시 톺아보기 - 1 16 nothing 21/11/05 4561 10
1168 일상/생각길 잃은 노인 분을 만났습니다. 6 nothing 22/02/18 4375 45
1208 일상/생각손절의 시대 24 nothing 22/06/01 5782 52
865 여행몽골 여행기 - 1부 : 여행 개요와 풍경, 별, 노을 (다소스압 + 데이터) 8 Noup 19/09/26 5837 11
867 여행몽골 여행기 2부 : 숙박(게르) / 음식 / 사막 7 Noup 19/09/28 6226 7
236 IT/컴퓨터어느 게임 회사 이야기 (1) 26 NULLPointer 16/07/19 22155 29
833 일상/생각청혼에 대한 기억... 28 o happy dagger 19/07/20 6189 27
846 일상/생각혼자서 애 키우던 시기에 대한 추억... 41 o happy dagger 19/08/16 6194 55
870 기타아이는 왜 유펜을 싫어하게 되었나. 27 o happy dagger 19/10/02 5870 49
152 의료/건강산후우울증에 대한 소고 21 Obsobs 16/02/12 6726 7
1417 체육/스포츠기계인간 2024년 회고 - 몸부림과 그 결과 5 Omnic 24/11/05 817 32
1276 일상/생각내돈내산 뷰티템 리뷰 13 Only 23/02/08 3312 20
673 기타레전드가 되는 길: 이경규 vs 최양락 13 OSDRYD 18/07/30 8540 7
894 의료/건강꽃보다 의사, 존스홉킨스의 F4(Founding Four Physicians) 11 OSDRYD 19/12/06 5380 21
509 기타콜라테러 썰 15 OshiN 17/09/15 6502 10
480 IT/컴퓨터재미로 써보는 웹 보안이야기 - 1 19 Patrick 17/07/25 6956 7
1099 기타 찢어진 다섯살 유치원생의 편지 유게글을 보고 든 생각입니다. 41 Peekaboo 21/06/22 6031 44
1068 일상/생각제조업(일부)에서의 여성차별 71 Picard 21/03/12 7319 16
1132 정치/사회산재 발생시 처벌에 대한 개인적인 경험 3 Picard 21/09/30 4025 25
1139 정치/사회검단신도시 장릉아파트에 대한 법개정을 추적해 봤습니다. 15 Picard 21/10/28 5183 8
1227 일상/생각(영양無) 나는 어쩌다 체조를 끝내고 레전드로 남았는가 14 Picard 22/07/27 4469 11
1326 일상/생각현장 파업을 겪고 있습니다. 씁슬하네요. 6 Picard 23/09/09 3102 16
목록

+ : 최근 6시간내에 달린 댓글
+ : 최근 12시간내에 달린 댓글

댓글