컴퓨터2008.12.03 11:16

웹해킹,

요즘 발생하는 웹해킹은 웹서버의 보안이 강화(?)되고 있기때문에 직접 파일을 올려서 서버상의 페이지 변조등의 다양한(?) 작업을 하기보다 단순히 스크립트만을 삽입하는 형태가 대세인듯합니다. 특별히 대세가 아니라 파일업로드가 어려워지자 스크립트만 삽입하는게 시간대비 성공률이 월등히 높아서 일수도 있습니다. 파일 업로드를 막는 방법에서도 알수 있듯이 간단합니다. 추가적으로 파일 업로드를 하면서 웹쉘을 막는 더 좋은 방법도 있습니다.

스크립트만 삽입하는 방식은 웹쉘을 올릴필요도 없고 달랑 한줄짜리의 웹사이트 접속로그를 만들면서 원하는 작업을 할수 있기때문에 가장 선호하는 방법이 된것인지도 모릅니다. 가장 선호하는 만큼 가장 경계를 해야할 대상입니다.

다음은 웹서핑중 찾은 webknight  로그 입니다.

2008-12-02 ; 21:24:21 ; W3SVC3 ; OnUrlMap ; 58.141.20.15 ;  ; www.*********.com ; /new/gi/introd/view.asp ; D:\********\new\gi\introd\view.asp ; num=87&pageno=1&startpage=1&keyfield=process&keyword=%c2%f7%20AnD%20(sElEcT%20ChAr(94)%2BcAsT(CoUnT(1)%20aS%20VaRcHaR(100))%2bChAr(94)%20fRoM%20[mAsTeR]..[sYsDaTaBaSeS])>0 ; BLOCKED: Possible SQL injection in querystring
2008-12-02 ; 21:24:21 ; W3SVC3 ; OnUrlMap ; 58.141.20.15 ;  ; www.*********.com ; /new/gi/introd/view.asp ; D:\********\new\gi\introd\view.asp ; num=87&pageno=1&startpage=1&keyfield=process&keyword=%c2%f7'%20AnD%20(sElEcT%20ChAr(94)%2BcAsT(CoUnT(1)%20aS%20VaRcHaR(100))%2bChAr(94)%20fRoM%20[mAsTeR]..[sYsDaTaBaSeS])>0%20AnD%20''=' ; BLOCKED: Possible SQL injection in querystring

위 로그에서 한개의 쿼리 단어만 막으면 막히는 간단한 웹해킹 로그입니다.

정답은 case, char( 입니다.

webknight 가 정규식을 지원하지 않는 관계로 엄청 많은 룰을 입력해야 합니다. nice19님이 테스트하신 부분 이 있으니 참고하시기 바랍니다.

 

Posted by Zasfe

댓글을 달아 주세요

  1. 최근에 CSRF 와 SQL injection 의 짬뽕 기법이 등장하기 시작했다고 합니다. -_-

    날이 갈수록...어렵군요. CSRF는 웹방화벽으로도 방어가 힘들다는데...큭;

    2008.12.05 23:36 [ ADDR : EDIT/ DEL : REPLY ]
    • zasfe

      웹어플리케이션에서 막는다면 이런게 필요가 없겠죠..

      2008.12.08 01:30 [ ADDR : EDIT/ DEL ]
  2. 정규식을 지원하지 않는다면 엄청난 막일이겠군요.

    2008.12.11 13:02 [ ADDR : EDIT/ DEL : REPLY ]
    • zasfe

      네. 정말 좌절입니다.

      스킨이 맘에 들어서 바꾸기는 했는데..
      다니는 블로그마다 같아서 햇갈리는군요..;;

      2008.12.11 17:20 [ ADDR : EDIT/ DEL ]

보안글2008.10.31 18:11

요즘 많은 분들이 MASS SQL Injection 으로 피해를 보고 있는것 같습니다. 필자도 물론 예외는 아니였습니다.
지금에야 '쿠키를 이용한 인젝션공격이였습니다' 라고 이야기를 하지만 얼마전까지만해도 스크립트가 추가된 구문을 볼때마다 필자가 관리하는 서버를 사용하는 분들에게 송구스러운 마음이 참 많았습니다.

예전부터 심심치 않게 SQL Injection 을 이용한 스크립트 삽입공격은 있었습니다.
쿼리스트링에 추가하여서 공격하는 수준이였기때문에 웹나이트(Webknight) 문법으로 전부 막아내는 쿼거(?)도 이루었던 적도 있습니다.

이렇게 자만하다 큰코다친겁니다.  제가 관리하는 몇개의 사이트가 스크립트가 추가되는 사례가 발견되더니 잊을만 하면 한번씩 스크립트가 추가되는 현상을 발견하게 되었고, 쇼핑몰같은 경우는 데이터베이스를 복구할수도 없는 그런 상황까지 겪게 되었습니다.

"목마른 사람이 우물을 판다"고 했던가요..
일단 삽입이 되도록 하는 구문을 분석하여서 이를 바탕으로 스크립트만 삭제하는 구문을 작성하려고 하였습니다. char, nchar, varchar, nvarchar 는 너무 쉽게 변경이 가능했지만 문제는 text, ntext 같은 대용량의 유니코드 형식의 데이터에서 스크립트를 삭제하는 부분이였습니다.

몇몇 다른 분들의 경우 text 타입을 varchar(8000) 으로 변환하고 이를 수정하는 방법을 선택하셨습니다.
이 방법도 좋은 방법입니다. 쿼리만으로 작업을 진행할수도 있고, 일단 SQL 쿼리를 구하기가 쉬웠습니다. ( SQL 쿼리를 공개해주신 분들 감사합니다.)

그래도 문제는 발생하였습니다. 문자열을 신문을 집어 넣은건지 상당히 큰 text 타입의 데이터를 만나버리고 말았던 것이였습니다.
결국 VBScript 를 이용해서 다시 작업을 하도록 변경하였습니다. (사실 SQL 쿼리 수정보다 VBScript가 더 쉽게 생각되었습니다.;)

이래서 탄생한 Replace_string_in_mssql.vbs 입니다.


내용은 무척 간단합니다. 컬럼중에 text, ntext, varchar, char, nvarchar, nchar 에 해당하는 것들에 대해서 "<script" 라는 구문이 포함되어 있으면 삭제작업을 하는 것으로 text, ntext 타입에 대해서만 특별히 ado를 이용해서 처리하였습니다.


PS) 덕분에 웹방화벽인 웹나이트(webknight) 버젼업그레이드와 룰셋의 추가 작업에 매진(?) 하는 기간이 되었습니다. 계속되고 있습니다.

수정1. 컬럼명이 [컬럼명] 과 같은형식의 컬럼도 처리하도록 수정.
수정2. 내용이 없는 항목에 대한 구문오류 우회토록 수정.
Posted by Zasfe

댓글을 달아 주세요

  1. 안광해

    공개해줘서 고마워요. 항상 수고하고 ^^

    2008.11.05 15:10 [ ADDR : EDIT/ DEL : REPLY ]
    • zasfe

      도움이 되셨다니 다행이네요 잘지내고 계시죠.? ^^

      2008.11.05 16:03 [ ADDR : EDIT/ DEL ]
  2. 역쉬~ 윈도우스페셜리스트~ ㅋ

    2008.11.17 15:37 [ ADDR : EDIT/ DEL : REPLY ]
    • zasfe

      감사합니다만 글을 몽땅 퍼가시는건 좀 자제를..;;

      2008.11.18 09:18 [ ADDR : EDIT/ DEL ]
  3. ㅎㅎ 덕분에 업무처리 시간이 줄어들었습니다. 그런데! 엄청나게 많이 삽입된 경우는 뭐 어쩔수 없이 노가다..ㅋ

    2008.11.19 16:34 [ ADDR : EDIT/ DEL : REPLY ]
    • zasfe

      도움이 되었다니 다행입니다.
      중복구문도 처리를 하도록 했는데 아직 몇가지 오류가 더 있는가보군요.
      오류내용을 알려주시면 바로 처리하여 드리도록 하겠습니다.

      2008.11.20 14:25 [ ADDR : EDIT/ DEL ]
  4. 오늘 웹어플리케이션 보안 교육을 다녀왔는데..
    강사가 그러더군요. 백업만이 살길이다. ㅋㅋ

    2008.12.05 23:24 [ ADDR : EDIT/ DEL : REPLY ]
    • zasfe

      막으려고 애쓰는게 먼저 아닐까요..;;

      2008.12.08 01:26 [ ADDR : EDIT/ DEL ]
  5. 일지선생

    감사합니다.

    잘쓰겠습니다

    그런데 대용량 디비를 복구 하던중

    행 : 124
    문자 : 19
    varchar 값 '20031030001'을 변화하는 중 int 열이 오버플로되었습니다. 최대 정수 값을 초과했습니다.

    이런 오류가 나오는데 어떻게 수정하면 될까요?;;

    2008.12.15 17:45 [ ADDR : EDIT/ DEL : REPLY ]
    • zasfe

      제가 올려드린것과 다른것인가요.?

      최신본인 081117자 파일로 해보시기 바랍니다.

      그래도 문제가 발생할경우, 오류가 나는 부분을 올려주시기바랍니다.

      2008.12.16 09:07 [ ADDR : EDIT/ DEL ]
  6. 한지성

    이거 vbs인데 어떻게 실행하나요?
    ASP 웹페이지에서 돌려야하는건지.. 제가 VBS를 안돌려봐서요..
    허접한 질문 죄송합니다. ㅠㅠ

    그리고 혹시 char(8000) 으로 스크립트문 제거하는 SQL문 있으시면 좀 올려주시면 감사히 잘 사용하겠습니다.

    감사합니다.

    2008.12.22 12:16 [ ADDR : EDIT/ DEL : REPLY ]
    • zasfe

      vbs 는 VBScript 라는 윈도우용 스크립트 파일입니다.
      사용하시는 방법은 커맨드라인창에 [ cscript Replace_string_in_mssql.vbs ] 이런 식으로 실행을 하시면 됩니다.

      Mass SQL Injection 복구 쿼리는 다음 사이트에도 예제가 있으니
      사용해보시기 바랍니다.

      http://twooks.tistory.com/21

      2008.12.22 16:22 [ ADDR : EDIT/ DEL ]
  7. 한지성

    감사합니다. ^^

    2008.12.24 13:59 [ ADDR : EDIT/ DEL : REPLY ]
  8. 용도는 SQL Injection 으로 올려주셨는데요,
    전 Text 필드 Update를 해야하는데(특정문구 제거), 제대로 되지 않아..
    zasfe님의 vbs에서 제가 원하는 문구 삭제하도록 변경하고 ^^; 돌렸습니다.

    감사합니다~

    2009.01.12 11:35 [ ADDR : EDIT/ DEL : REPLY ]
    • zasfe

      도움이 되셨다니 다행입니다.

      저도 이걸 공개하기전에 사용하던 원본 스크립트의 용도가 Text 필드의 데이터 변경이였습니다.

      시간이 좀 걸리더라도(할줄씩 처리하기때문에) 확실하게 원본에서 원하는 작업만 가능하기때문에 이것만한것도 없더라구요 ^^

      2009.01.12 14:13 [ ADDR : EDIT/ DEL ]
  9. 트래백 다시 고쳤습니다. 확인 부탁드릴께요 ^^;

    2009.04.06 11:52 [ ADDR : EDIT/ DEL : REPLY ]
    • 지금보니 등록이 되어 있네요.
      방문해주셔서 감사합니다. ^^

      2009.04.06 13:05 [ ADDR : EDIT/ DEL ]
  10. yunseok

    죄송한데...계속 어느부분에서만

    Replace_string_081117.vbs(69, 7) OLE DB Provider For SQL SERVER 시간제한이 만료되었습니다.

    라고 나오는데 왜그런걸까요??

    분명 서버에서 스크립트시간제한을 모두 (0)무한으로 설정했는데요...

    2009.05.26 22:35 [ ADDR : EDIT/ DEL : REPLY ]
    • 메시지 내용만 보면 지금 스크립트를 실행하는 PC에서 데이터베이스 서버로 연결이 안되거나, 데이터베이스의 로드율이 높아서 60초내에 접속이 불가능한 문제 같습니다.

      그리고 서버내의 스크립트시간제한은 서버내로 접속한 이후 쿼리에서 소요되는 시간을 나타내는 것이므로 지금같은 현상에는 적용되지 않습니다.


      원본 소스에서 다음 부분을 수정하시기 바랍니다.

      변경전
      Set AdCn = CreateObject("ADODB.Connection";)
      AdCn.open = connectionstring
      set DBdata = AdCn.Execute(SQL)

      변경후
      Set AdCn = CreateObject("ADODB.Connection";)
      AdCn.open = connectionstring
      AdCn.CommandTimeout = 600 ' 10분
      set DBdata = AdCn.Execute(SQL)

      2009.05.27 08:50 [ ADDR : EDIT/ DEL ]
  11. marlboroguy

    검색엔진에서 타고 들어왔습니다.

    좋은 글 잘보고 갑니다.

    2009.08.13 11:05 [ ADDR : EDIT/ DEL : REPLY ]

컴퓨터2008.10.22 16:35

웹나이트가 2.2 로 업데이트 되었습니다.

이번 버젼의 특징은 다음과 같습니다.
- IIS7 지원과 64bit 지원
- 레퍼러(referrer)의 SQL 인젝션(injection) 체크
- 내부 실행프로그램 업데이트

  • 설정프로그램(Config.exe, 1.3 -> 1.4 )
  • 로그리더프로그램(LogAnalysis.exe, 1.1 -> 1.2)

다운로드페이지 [http://www.aqtronix.com/?PageID=99]

이제는 Windows server 2008 에서도 사용이 가능할듯합니다. 모듈형태로 추가가 가능할듯하며, 조만간 윈도우 웹서버의 기본 웹방화벽으로 자리 잡을것 같습니다.
( 이런 무료프로그램이 많았으면 좋겠습니다. ^-^)

Posted by Zasfe

댓글을 달아 주세요

컴퓨터2008.09.09 14:29

다음 구문은 Scripting.FileSystemObject 를 이용해서 하위폴더를 포함한 특정 디렉토리내의 특정패턴을 가진 파일명을 가진 파일을 기준으로 특정코드를 추가하는 스크립트 입니다.

Scripting.FileSystemObject 라는 개체를 이용하는 방법을 사용합니다.
웹사이트에서는 주로 파일에 대한 정보를 가져올때나, 실제 파일이 있는지를 체크하는 방법으로 많이 사용됩니다.

참고 : [MS기술문서] ASP 페이지에서 텍스트 파일을 조작하는 방법

윈도우서버에서 내장되어 있는 것이고, 웹사이트내에서 파일을 연결하는 부분에 제약이 발생하기때문에 이를 제거할수도 없습니다.

위와 같은 파일변조를 막는 방법은 웹소스의 변경 권한을 제거하는 방법뿐입니다.

사용자 삽입 이미지

Posted by Zasfe

댓글을 달아 주세요

  1. 저는 IIS를 쓰는 사람을 이해하지 못하겠더군요. 여기 저기가 구멍인데...
    그리고 풍요롭고 알찬 한가위 되시기 바랍니다. 저는 오늘 서울로 출발합니다.

    2008.09.12 13:58 [ ADDR : EDIT/ DEL : REPLY ]
    • zasfe

      웹서버는 역시 아파치가.;;
      하지만 지금 하는 일이 이런 구멍 숭숭뚤린 웹서버를 운영하는 일이라 답답한 마음만 가득합니다.

      하지만 이런 구멍슝 웹서버 덕도 있지만 고정관념 하나가 생겨버렸습니다.
      "대부분의 asp 개발자는 그나마 할수 있는 보안에도 신경을 쓰지 않는다." 라는 것입니다.

      2008.09.16 11:33 [ ADDR : EDIT/ DEL ]

컴퓨터2008.09.07 12:33

웹방화벽 웹나이트(WebKnight)가 2.2 로 패치되어서 배포를 시작했습니다.

사이트내 설명 WebKnight 2.2 (Release date: 2008.09.02)
This release is ready for IIS 7 and 64-bit. Fixed a few minor issues and extended scanning for SQL injection in the referrer, extended cookie scanning and certain XSS attacks. It is now also possible to monitor or block an IP address after an alert has been triggered. A new version of the config utility, log reader application and updated robots database is also included in this release.

일단 정리를 좀해보면 다음과 같습니다.
  1. IIS7지원(2008 서버에서도 사용이 가능), 64bit 지원
  2. 작은 버그에 대한 수정되었음.
  3. 레퍼러(referrer)와 쿠키(cookie), XSS 에 대한 의 SQL 인젝션(Injection) 역시 탐지하도록 수정되었음.
  4. config도구와 log reader 프로그램, robot 목록이 추가되었음.


2.1 사용하시던 분들은 바로바로 업그레이드 하시기 바랍니다.
링크 : WebKnight 2.2
Posted by Zasfe

댓글을 달아 주세요