• 목록
  • 아래로
  • 위로
  • 0
  • title: 황금 서버 (30일)humit
  • 조회 수 1350

※ 주의 : 이 내용에 있는 방법을 이용해 다른 사이트를 해킹하려고 시도를 할 경우 법적인 처벌을 받을 수 있습니다. 단순히 참고용 혹은 대비 방법에 대해 익히는 정도로만 이해를 하시면 됩니다.

 

아마 여기에 있는 분들은 모두 자신만의 홈페이지를 꾸미는 것을 목표로 할 것입니다. 물론 홈페이지를 꾸미는 것도 좋지만 보안의 경우에도 신경을 쓰는 것이 좋습니다. 보안에 신경을 쓰지 않는다면 그 서버는 해커에 의해서 털리게 되고, 또한 그렇게 되면 해커가 그 서버를 경유지로 해서 다른 서버도 터는 것이 가능해지기 때문에 위험합니다. 저의 경우에도 이와 비슷한 일을 겪을 뻔 했습니다....

그렇기 때문에 보안을 신경쓰는 것이 중요합니다. 이번 내용에서는 SQL Injection이 무엇인지에 대해 살펴보고, 이를 어떻게 막을 수 있는지에 대해 알아보도록 하겠습니다.

 

1. SQL Injection란 무엇인가?

SQL Injection이란 SQL 삽입 공격이라고도 번역합니다. 여기서 SQL이란 DB 상에서 사용하는 언어로 대표적으로 할 수 있는 일은 '데이터 삽입하기', '데이터 값 변경하기', '데이터 조회하기' 등의 기능을 할 수 있습니다. SQL Injection은 SQL 쿼리를 개발자가 원하는 방식이 아닌 방법으로 실행을 하게 해서 개인 정보와 같은 값을 빼내는 것과 같은 공격을 의미합니다. 인터넷에서 한 번 쯤은 보셨던 웹 사이트 개인 정보 유출이 대부분의 경우 SQL Injection에 의해 발생합니다.

 

2. 대표적인 공격 예시. (실제로 동작하는 서버에 절대로 시도하지 마세요!!)

2.1. 로그인 인증 우회하기

보통 로그인을 사용할 때 데이터베이스에 회원 정보에 대한 값을 넣어놓고 이 값을 조회하는 방식으로 되어 있습니다. 예전 PHP 책을 보면 로그인을 하기 위해서 사용하는 쿼리를 다음과 같이 생성을 합니다.

 

$sql = 'SELECT * FROM user_table WHERE id="'.$_POST['id'].'" and pw="'.$_POST['pw'].'"';

 

그래서 id와 pw값으로 각각 guest를 준다면 아래와 같은 쿼리가 생성되게 됩니다.

$sql = 'SELECT * FROM user_table WHERE id="guest" and pw="guest";

 

만약 해커가 id값으로는 admin"# 을 사용하고 pw 값으로는 1234로 주어서 실행을 한다면 아래와 같은 쿼리가 생성됩니다.

$sql = 'SELECT * FROM user_table WHERE id="admin"#" and pw="1234";

여기서 실제로 실행이 되는 쿼리 부분은 SELECT * FROM user_table WHERE id="admin"#로 #의 경우에는 그 뒤의 내용을 무시하는 주석과 같은 역할을 하기 때문에 결국 id가 admin인 값으로 로그인을 한 결과로 됩니다.

 

2.2. 다른 사람의 회원 정보 가져오기

만약 만들어진 홈페이지에서 자신의 정보를 볼 수 있는 페이지가 있고, 이 페이지의 경우에는 member_no라는 값을 hidden 값으로 받는다고 가정해봅시다.

그렇다면 이를 구현할 수 있는 쿼리는 다음과 같습니다.

$sql = 'SELECT * FROM user_table WHERE no='.$member_no;

만약 member_no 값이 10인 사람이 그 페이지에 들어가면 아래와 같은 쿼리가 생성됩니다.

$sql = 'SELECT * FROM user_table WHERE no=10';

그런데 해커가 member_no값으로 1000 or 1이라는 값을 주면 아래와 같은 쿼리가 생성됩니다.

$sql = 'SELECT * FROM user_table WHERE no='.$member_no;

즉, 이런 쿼리 하나로 모든 사람의 데이터를 가져올 수 있습니다. 만약 저 결과에서 하나의 데이터만 화면에 뿌려준다면 member_no값으로 limit 절을 추가해서 모든 사람의 정보를 가져올 수 있습니다.

 

3. 어떻게 공격을 막을 것인가?

먼저 Wordpress나 XE와 같은 CMS를 이용하고 있는 경우에는 새로운 보안 업데이트가 나오면 바로바로 적용을 해주도록 합니다. 우리가 신경쓸 필요 없이 알아서 개발자 분들이 보안 업데이트를 해주시니 편리하게 바로바로 적용을 할 수 있습니다.

문제는 직접 PHP 코드를 작성해 홈페이지를 제작하는 경우입니다. 이 경우에는 3가지 정도의 방안이 있습니다.

 

첫 번째 방법은 CodeIgniter와 같은 PHP 프레임워크에서 제공하는 Active Record를 이용해서(Laravel나 CakePHP에서는 Query Builder라는 기능입니다.) 쿼리를 실행할 수 있게 하는 것입니다. 이미 다른 PHP 고수분들이 직접 SQL Injection 공격을 할 수 없도록 쿼리를 생성할 수 있게 구현을 해놓았습니다. 우리는 단순히 그것을 이용하기만 하면 됩니다.

 

두 번째 방법은 PHP에서 제공하는 함수인 addslashes 함수를 이용하는 것입니다. addslashes 함수의 경우에는 SQL Injection을 하는데 사용하는 대표적인 값인 ", ', \, NULL과 같은 값들을 escape해서 쿼리를 생성할 때 SQL Injection이 되지 않도록 합니다. 그리고 stripslashes 함수를 이용하면 escape된 값을 원래 값으로 변형을 하게 됩니다.

즉 데이터를 넣을 때는 addslashes함수를 사용하고 데이터를 보여줄 때는 stripslashes를 사용하시면 됩니다.

참고로 PHP 5.3 버전까지는 magic_quotes_gpc가 기본적으로 켜져 있는데, 이 부분은 끄는 것을 추천합니다. 이미 이에 대한 취약점이 많아서 PHP 5.4부터는 사라진 기능입니다.

 

세 번째 방법은 PDO(PHP Data Object) 기능을 이용하는 것입니다. 실행할 쿼리문을 일정한 형태로 생성을 해놓고, 이후에 실행할 때는 값을 binding 시켜서 실행하는 방법입니다. 추가로 이 기능을 이용하면 같은 형태의 쿼리 문을 여러 번 반복해서 사용해야 할 경우에 편리합니다.

 

4. 에필로그

이렇게 SQL Injection이 무엇이고 이를 막기 위해서 어떤 방법을 취할 수 있는지에 대해서 살펴보았습니다. 물론 SQL Injection에 해당하는 공격이 위에서 소개한 방법 말고도 매우 많습니다. 구글에 영문으로 검색을 해보시면 이와 관련한 내용이 엄청 많다는 것을 알 수 있습니다. 예전에 많이 사용되었던 Zeroboard의 경우에도 상당히 많은 SQL Injection 취약점을 가지고 있습니다.

그렇기 때문에 CMS를 사용하시는 분들은 업데이트를 빼먹지 말고 지속적으로 해주셔야 합니다.

 

지금까지 웹페이지를 제작하는데 있어서 신경써야 할 보안 부분으로 XSS와 SQL Injection에 대해서 살펴보았습니다. 물론 다른 방식의 공격도 존재하긴 하지만 이 두 가지만 확실하게 막아놓았다면 충분히 괜찮은 홈페이지라고 할 수 있습니다. 실제로도 krcert에서도 웹 취약점을 점검할 때 확인하는 항목이 이 두 항목입니다.

 

이렇게 해서 웹 보안에 대한 강좌는 여기까지 하도록 하겠습니다.

 

5. 참고 자료

http://php.net/manual/kr/function.addslashes.php

http://php.net/manual/kr/function.stripslashes.php

http://php.net/manual/kr/info.configuration.php#ini.magic-quotes-gpc

http://php.net/manual/kr/book.pdo.php

 

 

윤삼님 윤삼 포함 1명이 추천

추천인 1

작성자
title: 황금 서버 (30일)humit 119 Lv. (0%) 1187270/115200000EXP

Study For Us Hosting 1기 모니터링 관리자 (16.12.01 ~ 17.01.08.)

C++, Python, PHP를 주로 사용하며 알고리즘, DL, 해킹 쪽에 관심이 있습니다.

휴학생입니다.

티스토리 블로그 : http://humit.tistory.com/

카카오톡 봇 : http://pf.kakao.com/_Efrbu/chat

지식인 프로필 : https://kin.naver.com/profile/jhjang1005

댓글 0

권한이 없습니다.
번호 제목 글쓴이 날짜 조회 수
공지 시스템 점검 작업 완료 안내 10 마스터 마스터 24.09.05.16:25 2581
공지 [중요] 호스팅 만료와 관련하여 일부 수칙이 변경됩니다. 4 마스터 마스터 23.01.14.02:23 10027
199 20. 알레르기츄 3 image 국내산라이츄 국내산라이츄 18.10.03.23:44 1035
198 아실분들은 아실 미디어위키 웹호스팅상에서의 시각편집기 설치방법(게시판 이동) 4 image 퓨처마츠 퓨처마츠 18.10.03.20:33 1457
197 [ASP.NET Core를 이용한 웹사이트 만들기] 1. 시작하기 3 image 0x00000FF 0x00000FF 18.09.07.19:20 1533
196 [ASP.NET Core를 이용한 웹사이트 만들기] OT. ASP.NET Core란 무엇인가?, 작업 환경 구성 5 0x00000FF 0x00000FF 18.09.06.00:51 2052
195 19. 카리킨에 대해 알아보시츄 9 image 국내산라이츄 국내산라이츄 18.08.26.22:35 1148
194 18. C3, C4, CAM이츄 3 image 국내산라이츄 국내산라이츄 18.07.22.23:01 1554
193 17. 형질전환입니츄-풀때기 3 image 국내산라이츄 국내산라이츄 18.07.03.23:47 1065
192 4. 디스코드 봇을 시작해보자 image Doge아시다시피 Doge아시.. 18.05.08.22:14 4547
191 정말정말 기본적인 XE 위젯 반응형 적용하기 (라이믹스도 OK!) 7 image 망할윈도우미 망할윈도우미 18.04.29.10:21 1331
190 16. 형질전환입니츄-박테리아 3 image 국내산라이츄 국내산라이츄 18.04.15.00:15 1570
189 DNS가 어떻게 작동하는지 알아봅시다: 2. 각 DNS 레코드의 기능 2 abnoeh abnoeh 18.03.30.10:09 1153
188 DNS가 어떻게 작동하는지 알아봅시다: 1. DNS 질의 절차 따라가 보기 3 abnoeh abnoeh 18.03.27.20:48 5996
187 15. bp와 Da츄 image 국내산라이츄 국내산라이츄 18.03.11.02:05 2279
186 일반 웹 호스팅과 VPS와 서버 구입의 차이점 14 NoYeah NoYeah 18.03.08.00:25 4398
185 [☆운영체제를 만들어보자☆][Chapter 01] 3. 다섯 가지 메모리 영역과 간단한 어셈블리 4 Hygon 18.02.25.13:43 1686
184 14. 실험실에서 사용하는 기기에 대해 알아보겠츄 8 image 국내산라이츄 국내산라이츄 18.02.25.01:42 5002
183 3.디스코드 봇을 만들어보자 (준비 편) 5 image Doge아시다시피 Doge아시.. 18.02.23.20:57 6592
182 [☆운영체제를 만들어보자☆][Chapter 01] 2. 스택이 뭘까? 스택을 만들어보자. [※연습 문제, 요약 추가] 4 Hygon 18.02.14.16:12 1092
181 [☆운영체제를 만들어보자☆][Chapter 01] 1. 16비트 레지스터 살펴보기 7 image Hygon 18.02.09.01:07 2104
180 [☆운영체제를 만들어보자☆] 0. 시작하기 전에 8 Hygon 18.02.06.21:03 1109