검수요청.png검수요청.png

인젝션

해시넷
theraker (토론 | 기여)님의 2020년 8월 12일 (수) 14:22 판 (악읮)
(차이) ← 이전 판 | 최신판 (차이) | 다음 판 → (차이)
이동: 둘러보기, 검색

인젝션(injection)은 공격자가 신뢰할 수 없는 입력을 프로그램에 주입하도록 하는 공격을 의미한다.

개요

인젝션은 공격자가 신뢰할 수 없는 입력을 프로그램에 주입하도록 하는 공격을 의미하며 이를 통해 해당 프로그램의 실행 과정의 변경을 유도하거나 공격자의 변경 질의를 통해 결과값을 다르게 나오도록 할 수 있다. 다양한 방법으로 악용될 수 있는데 이 공격 방법을 통해 관리자 권한을 획득하거나 악성코드를 전파해서 정상적인 서비스 운영을 못하게 할 수도 있으며 개인정보와 같은 데이터를 획득할 수도 있으며, 데이터의 무결성 손실 혹은 전체 시스템을 손상시키는 등의 악용될 수 있는 범위는 무궁무진하다. 인젝션의 근간은 웹 애플리케이션(web application) 단에서 수행되는 공격이다.

종류

SQL Injection

  • SQL Injection(에스큐엘 인젝션) : 코드 인젝션의 한 기법으로, 클라이언트의 입력값을 조작하여 서버의 데이터베이스를 공격할 수 있는 공격 기술을을 말한다. 주로 사용자가 입력한 데이터를 제대로 필터링, 이스케이핑하지 못한 경우 발생한다.

Code Injection

  • Code Injection(코드 인젝션) : 유효하지 않은 데이터를 실행함으로써 야기되는 소프트웨어 버그의 부당한 사용이다. 삽입은 공격자에 의해서 취약한 컴퓨터 프로그램 코드를 삽입하고 실행을 변경하는 방식으로 이용된다. 성공적인 코드 인젝션은 이것을 이용한 웜의 전파 같이 종종 처참한 결과를 보여준다.

삽입 취약점은 애플리케이션이 인터프리터에 신뢰할 수 없는 데이터를 보낼 때 발생한다. 삽입 취약점은 매우 일반적이며 특히 낡은 코드에서 그렇다. 이것들은 주로 SQL, LDAP, Xpath, 또는 NoSQL 쿼리들(OS 명령어; XML 파서, SMTP 헤더, 인수 등)에서 발견된다. 삽입 취약점은 코드 검사 때에는 발견하기 쉽지만, 테스트 시에는 발견하기 어려운 경우가 많다. 취약점 스캐너와 퍼저들은 공격자가 삽입 취약점을 찾는 것을 도와준다.

DLL Injection

  • DLL Injection : 다른 프로세스의 주소 공간 내에서 DLL을 강제로 로드시킴으로써 코드를 실행시키는 기술이다. DLL 인젝션은 외부 프로그램을 통해 다른 프로그램에 저작자가 의도하거나 예상하지 않은 영향을 미치기 위해 사용된다. 예를 들면 삽입된 코드는 시스템 함수 호출을 후킹 하거나 또는 보통 방식으로는 읽을 수 없는 패스워드 텍스트 박스의 내용을 읽을 수 있다. 임의적인 코드를 삽입하는데 사용되는 프로그램을 DLL injector라고 부른다.


각주

참고 자료

같이 보기


  검수요청.png검수요청.png 이 인젝션 문서는 보안에 관한 글로서 검토가 필요합니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 문서 내용을 검토·수정해 주세요.