제목 | 인젝션 공격 중 이런걸 어떻게 막을 수 있을까요 ? | ||
---|---|---|---|
카테고리 | 서버 | ||
글쓴이 | 람이 | 작성시각 | 2016/12/07 15:39:24 |
|
|||
/web/product/hotel.php?catcode=999999.9+%2f**%2fuNiOn%2f**%2faLl+%2f**%2fsElEcT+0x393133353134353632312e39,0x393133353134353632322e39,0x393133353134353632332e39,0x393133353134353632342e39,0x393133353134353632352e39,0x393133353134353632362e39,0x393133353134353632372e39,0x393133353134353632382e39,0x393133353134353632392e39,0x39313335313435363231302e39,0x39313335313435363231312e39,0x39313335313435363231322e39,0x39313335313435363231332e39,0x39313335313435363231342e39,0x39313335313435363231352e39,0x39313335313435363231362e39,0x39313335313435363231372e39,0x39313335313435363231382e39,0x39313335313435363231392e39,0x39313335313435363232302e39,0x39313335313435363232312e39,0x39313335313435363232322e39,0x39313335313435363232332e39,0x39313335313435363232342e39,0x39313335313435363232352e39,0x39313335313435363232362e39,0x39313335313435363232372e39,0x39313335313435363232382e39,0x39313335313435363232392e39--
/web/customer/notice.php?ptype=view&idx=11916999999.9)+%2f**%2fuNiOn%2f**%2faLl+%2f**%2fsElEcT+0x393133353134353632312e39,0x393133353134353632322e39,0x393133353134353632332e39,0x393133353134353632342e39,0x393133353134353632352e39,0x393133353134353632362e39,0x393133353134353632372e39,0x393133353134353632382e39+and(0=0
위에 보시면 catcode 뒤로 인젝션 공격인데요... 원래 catcode는 현재 6자리 입니다. 저런 패턴들을 막을 방법은 없을까요 ?
|
|||
태그 | 인젝션공격 | ||
다음글 | 각각체크박스를 선택한것과 전체선택 버튼을 클릭하고 배열... (5) | ||
이전글 | ajax로 가져온 데이터를 json.parson했는데 ... (3) | ||
변종원(웅파)
/
2016/12/07 17:44:55 /
추천
1
|
람이
/
2016/12/08 09:09:54 /
추천
0
웅파님 답변 감사합니다. 알려 주신 링크에 설명은 난해하지만, 공부를 좀 해 봐야 할 것 같네요. 일단의 관련 시도 아이피를 추적해서 iptables에 차단 거는 걸로 해 두었네요. 그리고 fail2ban 이라는 유틸을 설치해서 ssh 접근 시도 차단도 해 두었구요... 조금은 줄어든거 같은데 좀 더 모니터링을 해 봐야겠어요. |
소스에 인젝션 처리 대응 먼저 하시고
웹 방화벽을 웹서버 앞단에 두어 접속자체를 차단할 수 있습니다.
rewrite(.htaccess)를 이용하여 정규표현식으로 6자 이외의 catcode라면 404 페이지로 이동시킬 수도 있습니다.
http://kikook.tistory.com/478
http://soul0.tistory.com/139