오... 이번이 2탄 째입니다. 1탄의 글이 궁금하신 분들은 다음을 참고하십시오.
재미있는 로그들.
;
http://www.sysnet.pe.kr/Default.aspx?mode=0&sub=0&detail=1&wid=74
최근 들어서, 제 홈페이지에 대해 SQL Injection 테스트를 해주시는 고마운 분들이 계십니다. ^^ 방금 전에도 다음과 같은 로그들이 들어오고 있었는데요.
요청 URL: /Default.aspx?mode=0&sub=0&detail=2&pageno=0&wid=74'%20and%201=1%20and%20''='
요청 URL: /Default.aspx?mode=0&sub=0&detail=2&pageno=0&wid=74'%20and%20char(124)%2Buser%2Bchar(124)=0%20and%20''='
요청 URL: /Default.aspx?mode=0&sub=0&detail=2&pageno=0&wid=74'%20and%20char(124)%2Buser%2Bchar(124)=0%20and%20'%25'='
요청 URL: /Default.aspx?mode=0&sub=0&detail=2&pageno=0&wid=74'%20and%201=1%20and%20''='
음... 진짜, 그냥 드리는 말씀이 아니라... 제 웹 사이트에 대해 보안 테스트를 원하시는 분은 저에게 메일이라도 하나 띄워주십시오. ^^
저는, 절대적으로 이를 환영하며... 그러한 시도를 하는 분들의 노력이 발전적으로 흐르기를 바랍니다.
물론,,, ^^; 그렇다고 제 웹 사이트가 꽤나 보안에 신경써서 만들어졌다는 것은 아닙니다. 간간이 서버측 소스코드를 뜯어보기는 하지만 시간 여력이 없어서 알면서도 그냥 수정하지 못하고 놔두고 있기도 합니다. 그 부분을 이미 뚫은 분들이 계실지 모르겠지만. 힌트를 드리자면... SQL Injection 시도는 좋은 생각입니다. 제 웹 사이트에 아직 취약한 부분이 맞습니다. ^^ 그래도 예전에 급하게 손을 보긴 했는데... 그 부분에 버그가 없다고는 장담은 못하겠군요.
암튼... 그렇게 몰래 하지 마시고, 그냥 저에게 ... "한번 시도해 보겠습니다." 라는 메일 하나만 띄워주시고 마음껏 ^^ 테스트 하십시오. 그런 다음, 간략한 결과라도 알려주시면 정말 고맙겠습니다. ^^