본문 바로가기

SQL INJECTION52

Mass SQL Injection 대한 자료 모음 아래의 악성코드서버나 피해 사이트에 접속하면 악성코드에 감염되므로, 보안전문가가 아닌 분들은 절대 접속하지 마시기 바랍니다. 현재 악성코드의 name별로 꾸준히 찾아서 포스팅하려고 했으나, 이게 엄청나게 많군요. |g.js| |m.js| |4.js| |3.js| |2.js| |1.js| |ip.js| |jp.js| |fuckjp.js| |fjp.js| |a.js| |ads.js| js 확장자로 만 이루어 진게 대략 이정도 이군요. 또한, 계속 파일명이 바뀌고 있습니다. Google의 도움을 빌어 "약 1,250,000개 결과(한국어 적용시 약 60,500개)"를 얻을 수 있습니다. 악성코드 출처는 대략 아래와 같습니다. (Google에서 확인) http://www.killwow1.cn/g.js (약 1,.. 2009. 2. 27.
[WebKnight] 웹나이트 룰 적용 이후 결과와 주저리~ 금번 쿠키의 취약점을 악용한 Mass SQL 인젝션과 관련하여 예전에 제가 별도로 운영하고 있는 일종의 허니넷에 웹나이트 룰을 수정하고, 결과를 지켜보는 중이라는 글을 올린 적이 있었습니다.(바로 이글입니다요~) 최근 개인적인 사정으로 그 결과를 정리하지 못하고 있었는데 Zasfe님께서 그 결과가 궁금하다고 하셔서 시간을 내어 일부만 정리하여 포스팅합니다. '웹나이트 룰 수정 이후 효과가 있는가?'라고 여쭤보신다면 일단 '있습니다.'라고 답변을 드릴 수 있을 것 같습니다. 단, 블로그에 포스팅하지 않은 많은 부분이 추가되고, 수정되었습니다.(귀차니즘 때문에… 헐퀴~) 이미 적용되어 있었던 것도 있었습니다만, 제가 별도로 공개하거나 포스팅한 적은 없었기 때문에 같이 정리합니다. 많은 분들이 알고 계시다시피.. 2008. 12. 30.
728x90