SQL injection


width=50%
과속방지 카메라에 SQL injection하기[1]
따라하지 마세요. 죽습니다. 바로 감옥행

1 개요

SQL 인젝션 (SQL 삽입, SQL 주입으로도 불린다) 은 코드 인젝션의 한 기법으로 클라이언트의 입력값을 조작하여 서버의 데이터베이스를 공격할 수 있는 공격방식을 말한다. 주로 사용자가 입력한 데이터를 제대로 필터링, 이스케이핑하지 못했을 경우에 발생한다. 공격이 쉬운네?데 비해 파괴력이 어마어마 하기 때문에 시큐어코딩을 하는 개발자라면 가장 먼저 배우게 되는 내용이다. 이러한 injection 계열의 취약점들은 테스트를 통해 발견하기는 힘들지만 스캐닝툴이나 코드 검증절차를 거치면 보통 쉽게 발견되기 때문에 탐지하기는 쉬운 편이다. 보안회사 Imperva가 2012년에 발표한 보고서에 따르면 월 평균 4회 가량의 SQL 인젝션 공격이 일어난다고 한다. OWASP에서도 수년동안 인젝션 기법이 보안 위협 1순위로 분류되는 만큼 보안에 각별한 주의가 필요하다.

2 예제

경고. 이것은 대한민국에서 불법입니다.

본 문서가 다루고 있는 내용은 본인이나 타인의 신체적·정신적·재산적 피해를 야기하며 대한민국에서 범죄의 구성요건으로 규정되어 있으며 정당한 사유없이 행할 시 민·형사상 책임을 질 수 있습니다. 또한 대한민국 외에서도 불법일 가능성이 상당히 높으며, 이와 같은 행위로 인해 외국에서 현지의 유사한 법령으로 처벌 받거나, 설령 외국에서 합법이라도 대한민국에 귀국 후 속인주의에 의해 처벌 받을 수 있습니다.

본 문서에 고의적으로 모방범죄를 부추기는 서술은 금하며 그럴경우 법률상의 형벌조항에 따라 범죄 교사범 또는 방조범 또는 예비,음모죄로 처벌받을 수 있으니 주의하시기 바랍니다. 서술에 대해 법적인 모든 책임은 편집자에게 있으며 나무위키가 책임지지 않습니다.

또한 이 틀은 대한민국의 헌법, 법률, 대통령령, 조례 등의 문서에만 사용할 수 있으며 틀:법률과 함께 사용할 수 없습니다

로그인 폼에 아이디와 비밀번호를 입력하면 입력한 값이 서버로 넘어가고, 데이터베이스를 조회하여 정보가 있다면 로그인에 성공하게 된다. 이때 데이터베이스에 값을 조회하기 위해 사용되는 언어를 SQL이라고 하며 다음과 같이 생겼다고 가정하자.

SELECT user FROM user_table WHERE id='입력한 아이디' AND password='입력한 비밀번호';

(여기서는 패스워드를 평문으로 비교하는데 사실 이는 예제를 간단히 하기 위한거고 실제로 이런 식으로 짜면 개인정보보호법 29조 위반[2]으로 과태료 폭탄을 맞을 수 있다. 패스워드는 반드시 SHA-256이상(SHA-512나 SHA-3 권장)의 보안성을 가지는 해시 함수로 해싱해야 한다. )

일반적인 유저라면 이렇게 로그인 할 것이다.

아이디: 무냐 
비밀번호: 나무 
SELECT user FROM user_table WHERE id='무냐' AND password='나무';

이때 악의적인 유저가 다음과 같이 입력했다.

아이디:세피로트
비밀번호:' OR '1' = '1
SELECT user FROM user_table WHERE id='세피로트' AND password=' ' OR '1' = '1';

비밀번호 입력값과 마지막 구문을 자세히 살펴보자. 따옴표를 올바르게 닫으며 password= 를 만들어 버림과 동시에 SQL 구문 뒤에 OR '1' = '1'을 붙였다. WHERE 뒤에 있는 구문을 간단히 축약하면 false AND false OR true로 정리할 수 있는데, 논리학에 따르면 AND 연산은 OR보다 연산 우선순위가 빠르기 때문에 해당 구문 전체는 true가 되어 올바른 값으로 판단하고 실행하게 된다. 즉 아이디와 비번을 제대로 매치하지 못했어도 ' OR '1' = '1 구문 때문에 로그인에 성공하게 되는 것이다.

로그인 뿐만 아니라 JOIN이나 UNION같은 구문을 통해 원하는 코드를 실행하게 할 수도 있다.

sql injection이 되는지는 ' 나 " 를 로그인창에 넣어서 sql 에러를 뿜어내는지 확인하면 된다. 흔한 에러는

Warning: mysql_fetch_array():
Warning: mysql_fetch_assoc():
Warning: mysql_numrows():
Warning: mysql_num_rows():
Warning: mysql_result():
Warning: mysql_preg_match():

3 방어 방법

아마도 XSS와 상당부분 겹치겠지만 기본적으로 유저에게 받은 값을 직접 SQL로 넘기면 안 된다. 요즘에 쓰이는 거의 모든 데이터베이스 엔진은 유저 입력이 의도치 않은 동작을 하는 걸 방지하는 escape 함수와 prepared statement 를 제공한다. prepared statement 자체 내에 escape가 내장돼서 한 겹 감싸진 형태.

또한 DB에 유저별로 접근 권한과 사용 가능한 명령어를 설정하면 최악의 경우에 SQL injection에 성공하였다고 하더라도 그나마 피해를 최소화 할 수 있다. 혹자는 SQL injection은 데이터베이스 스키마를 알아야 가능한 공격기법이라고 하지만 그 스키마 자체를 SQL injection으로 알아낼 수가 있다. 그리고 데이터베이스를 변조하려는 게 아니라 파괴하려는 거라면 와일드카드를 사용해서 그냥 싹 다 지워버리는 공격이 가능.

DB엔진별로 문법이 다 다르기 때문에 개발자가 그걸 다 고려해서 코딩하는 방법은 매우 비추천된다. 엔진에서 제공하는 prepared statement를 사용하는 게 최선. escape_string같은 함수를 사용하면 몇몇 군데에서 빼먹거나 하는 실수로 보안 구멍이 생길 수 있다. 그리고 prepared statement는 사용 전에 일부 컴파일돼서 DB쿼리를 가속시켜주므로 적극적으로 사용하자.

추천되는 방어법은 클라이언트측 자바스크립트로 폼 입력값을 한 번 검증하고, 서버측은 클라이언트측 필터가 없다고 가정하고(공격자가 자바스크립트를 꺼버리면 그만) 한번 더 입력값을 필터한다. 이때 정규표현식으로 필터하는게 가장 강력하고 좋다. 그 다음 SQL 쿼리로 넘길 때 해당 파라미터를 prepared statement로 입력한다. 다음, 쿼리의 출력값을 한번 더 필터하고(XSS 공격 방어의 목적이 강하다) 유저에게 전송한다. 이렇게 하면 해당 폼에 대해서는 SQL injection공격이 완전히 차단된다. 물론 이것이 공격 기법의 전부가 아니므로(스푸핑이나 맨 인 미들 공격, 키로거 등 아직 많다) 정보 유출에 민감한 사이트를 운영할 생각이라면 보안 회사에 컨설팅을 꼭 받아야 한다.
  1. DROP 구문이므로 진짜로 먹히면 차량 등록 데이터베이스 전체가 날아간다.(...)
  2. 개인정보처리자는 개인정보가 분실·도난·유출·위조·변조 또는 훼손되지 아니하도록 내부 관리계획 수립, 접속기록 보관 등 대통령령으로 정하는 바에 따라 안전성 확보에 필요한 기술적·관리적 및 물리적 조치를 하여야 한다. (출처 : 법체서 국가법령정보센터)