본문 바로가기

SQL INJECTION51

Absinthe Automated Blind SQL Injection Absinthe is a gui-based tool that automates the process of downloading the schema & contents of a database that is vulnerable to Blind SQL Injection. Absinthe does not aid in the discovery of SQL Injection holes. This tool will only speed up the process of data recovery. Features: Automated SQL Injection Supports MS SQL Server, MSDE, Oracle, Postgres Cookies / Additional HTTP Headers Query Termi.. 2009. 9. 18.
PHP 입력값 SQL 인젝션 예방 magic_quote_gpc Sets the magic_quotes state for GPC (Get/Post/Cookie) operations. When magic_quotes are on, all ' (single-quote), " (double quote), \ (backslash) and NUL's are escaped with a backslash automatically. 이것은 자동으로 addslashes() 를 하는 옵션입니다. 하지만 sql 문법에 완전히 맞지 않습니다. 물론 \ 로 escape 하는 문법을 지원해 주긴 합니다만, 원래의 문법은 아닙니다. 게다가 ; 는 escape 시키지 않으니 사소한 실수로 큰 보안구멍이 발생할 수 있습니다. *_escape_string() 각 sql .. 2009. 9. 17.
최신 해킹 기법 분석 및 보안 대책 SQL Injection 해킹은 유명무명 사이트를 가리지 않고 진행되며 운영체제 역시 가리지 않는다. 문제는 그뿐이 아니다. 아마 리스트에 나타난 사이트를 운영하는 회사 중 대부분은 자신들이 해킹을 당했고, 지금도 계속 해킹을 당하고 있다는 사실조차 인지하지 못하고 있을 것이라는 점이다. 멀쩡한 외양간을 고치는 것은 시간과 비용의 낭비처럼 느껴질지 모르지만, 소를 잃는 것보다는 나은 일이다. 이제부터는 해커들이 그렇게 많은 사이트를 제 집 드나들 듯이 드나들며 유린하는 데 사용하는 해킹 기법과 그에 대한 보안 대책을 통해 우리가 관리하는 외양간을 더욱 튼튼하게 하는 법을 연구해보자. 그만큼 윈도우 운영체제가 외부에 많이 노출되어 있고 공격자들의 대상이 되기도 쉽다는 뜻이다. 물론, 이것은 보는 관점에 따라 달라질 수 있지만 공격.. 2009. 9. 14.
[Paros] 개발자가 알아야 할 웹 보안 SQL Injection, 파라미터 변조, 쿠키 변조, 세션 변조 공격 등으로부터 필자가 개발 중인 블로그 형태의 "바투"라는 웹 사이트가 얼마나 안전한지, 문제점은 무엇인지에 대해 알아보자. 1. SQL Injection SQL Injection 공격으로부터 사이트를 보호하기 위해서는 우선적으로 다음 3가지 과정을 지켜야 한다. ① DB 최소권한으로 웹 사이트를 운영한다. ② 입력값 검증( ' " ) # || + > )을 통해 SQL Injection 공격을 대비한다. ③ 저장 프로시저(Stored Procedure)를 이용한다. 바투 웹 사이트에서 테스트 결과 SQL Injection에 대한 공격이 발생하지 않는다. 모든 데이터 처리를 저장 프로시저로 처리하기 때문에 ' or 1=1 등과 같은 공격이.. 2009. 2. 27.
Mass SQL Injection 대한 자료 모음 아래의 악성코드서버나 피해 사이트에 접속하면 악성코드에 감염되므로, 보안전문가가 아닌 분들은 절대 접속하지 마시기 바랍니다. 현재 악성코드의 name별로 꾸준히 찾아서 포스팅하려고 했으나, 이게 엄청나게 많군요. |g.js| |m.js| |4.js| |3.js| |2.js| |1.js| |ip.js| |jp.js| |fuckjp.js| |fjp.js| |a.js| |ads.js| js 확장자로 만 이루어 진게 대략 이정도 이군요. 또한, 계속 파일명이 바뀌고 있습니다. Google의 도움을 빌어 "약 1,250,000개 결과(한국어 적용시 약 60,500개)"를 얻을 수 있습니다. 악성코드 출처는 대략 아래와 같습니다. (Google에서 확인) http://www.killwow1.cn/g.js (약 1,.. 2009. 2. 27.