컴퓨터2008.12.03 11:16

웹해킹,

요즘 발생하는 웹해킹은 웹서버의 보안이 강화(?)되고 있기때문에 직접 파일을 올려서 서버상의 페이지 변조등의 다양한(?) 작업을 하기보다 단순히 스크립트만을 삽입하는 형태가 대세인듯합니다. 특별히 대세가 아니라 파일업로드가 어려워지자 스크립트만 삽입하는게 시간대비 성공률이 월등히 높아서 일수도 있습니다. 파일 업로드를 막는 방법에서도 알수 있듯이 간단합니다. 추가적으로 파일 업로드를 하면서 웹쉘을 막는 더 좋은 방법도 있습니다.

스크립트만 삽입하는 방식은 웹쉘을 올릴필요도 없고 달랑 한줄짜리의 웹사이트 접속로그를 만들면서 원하는 작업을 할수 있기때문에 가장 선호하는 방법이 된것인지도 모릅니다. 가장 선호하는 만큼 가장 경계를 해야할 대상입니다.

다음은 웹서핑중 찾은 webknight  로그 입니다.

2008-12-02 ; 21:24:21 ; W3SVC3 ; OnUrlMap ; 58.141.20.15 ;  ; www.*********.com ; /new/gi/introd/view.asp ; D:\********\new\gi\introd\view.asp ; num=87&pageno=1&startpage=1&keyfield=process&keyword=%c2%f7%20AnD%20(sElEcT%20ChAr(94)%2BcAsT(CoUnT(1)%20aS%20VaRcHaR(100))%2bChAr(94)%20fRoM%20[mAsTeR]..[sYsDaTaBaSeS])>0 ; BLOCKED: Possible SQL injection in querystring
2008-12-02 ; 21:24:21 ; W3SVC3 ; OnUrlMap ; 58.141.20.15 ;  ; www.*********.com ; /new/gi/introd/view.asp ; D:\********\new\gi\introd\view.asp ; num=87&pageno=1&startpage=1&keyfield=process&keyword=%c2%f7'%20AnD%20(sElEcT%20ChAr(94)%2BcAsT(CoUnT(1)%20aS%20VaRcHaR(100))%2bChAr(94)%20fRoM%20[mAsTeR]..[sYsDaTaBaSeS])>0%20AnD%20''=' ; BLOCKED: Possible SQL injection in querystring

위 로그에서 한개의 쿼리 단어만 막으면 막히는 간단한 웹해킹 로그입니다.

정답은 case, char( 입니다.

webknight 가 정규식을 지원하지 않는 관계로 엄청 많은 룰을 입력해야 합니다. nice19님이 테스트하신 부분 이 있으니 참고하시기 바랍니다.

 

Posted by Zasfe