개발 Q&A

제목 인젝션 공격 중 이런걸 어떻게 막을 수 있을까요 ?
카테고리 서버
글쓴이 람이 작성시각 2016/12/07 15:39:24
댓글 : 2 추천 : 0 스크랩 : 1 조회수 : 14563   RSS

/web/product/hotel.php?catcode=999999.9+%2f**%2fuNiOn%2f**%2faLl+%2f**%2fsElEcT+0x393133353134353632312e39,0x393133353134353632322e39,0x393133353134353632332e39,0x393133353134353632342e39,0x393133353134353632352e39,0x393133353134353632362e39,0x393133353134353632372e39,0x393133353134353632382e39,0x393133353134353632392e39,0x39313335313435363231302e39,0x39313335313435363231312e39,0x39313335313435363231322e39,0x39313335313435363231332e39,0x39313335313435363231342e39,0x39313335313435363231352e39,0x39313335313435363231362e39,0x39313335313435363231372e39,0x39313335313435363231382e39,0x39313335313435363231392e39,0x39313335313435363232302e39,0x39313335313435363232312e39,0x39313335313435363232322e39,0x39313335313435363232332e39,0x39313335313435363232342e39,0x39313335313435363232352e39,0x39313335313435363232362e39,0x39313335313435363232372e39,0x39313335313435363232382e39,0x39313335313435363232392e39--

 

/web/customer/notice.php?ptype=view&idx=11916999999.9)+%2f**%2fuNiOn%2f**%2faLl+%2f**%2fsElEcT+0x393133353134353632312e39,0x393133353134353632322e39,0x393133353134353632332e39,0x393133353134353632342e39,0x393133353134353632352e39,0x393133353134353632362e39,0x393133353134353632372e39,0x393133353134353632382e39+and(0=0

 

위에 보시면 catcode 뒤로 인젝션 공격인데요...

원래 catcode는 현재 6자리 입니다. 저런 패턴들을 막을 방법은 없을까요 ?

 

 

 

태그 인젝션공격
 다음글 각각체크박스를 선택한것과 전체선택 버튼을 클릭하고 배열... (5)
 이전글 ajax로 가져온 데이터를 json.parson했는데 ... (3)

댓글

변종원(웅파) / 2016/12/07 17:44:55 / 추천 1

소스에 인젝션 처리 대응 먼저 하시고

웹 방화벽을 웹서버 앞단에 두어 접속자체를 차단할 수 있습니다.

rewrite(.htaccess)를 이용하여 정규표현식으로 6자 이외의 catcode라면 404 페이지로 이동시킬 수도 있습니다.

http://kikook.tistory.com/478

http://soul0.tistory.com/139 

람이 / 2016/12/08 09:09:54 / 추천 0

웅파님 답변 감사합니다. 알려 주신 링크에 설명은 난해하지만, 공부를 좀 해 봐야 할 것 같네요.

일단의 관련 시도 아이피를 추적해서 iptables에 차단 거는 걸로 해 두었네요.

그리고 fail2ban 이라는 유틸을 설치해서 ssh 접근 시도 차단도 해 두었구요...  조금은 줄어든거 같은데 좀 더 모니터링을 해 봐야겠어요.