'Hacking & Security/Web Hacking'에 해당되는 글 3건

  1. 2009.12.02 웹 투표의 취약점 (1)
  2. 2009.05.28 D사 vs N사 (2)
  3. 2008.12.22 무료문자 (Web Security) (5)

Naver Perl Community & Study Cafe


2009.12.02 04:30

웹 투표의 취약점


간만에 블로그에 포스팅을 하나 하려고 하는데

오늘은 무서운 이야기 하나를 써 보려고 한다.


최근 모사에서 맥주를 광고하는데 모델을 뽑는 중인데

친구의 아는 사람이 그 모델에 지원중이라는 이야기를 들었다.


사람들에게 성명, 이메일 핸드폰 을 입력받아

서버로 전송하면 그 데이터에 따라 모델의 순위가 결정이 되는 시스템이었다.




친구놈이 이것에 내 이름을 적고

10번정도 투표해 달라고 부탁을 하길래 해주면서

이거 조작이 되는거냐고 물어보았다.


그러니 친구가 이름이나 이메일 아무거나 적어도

상관이 없다고 하는 것이다.


그리고 현재 1위가 인원을 동원해서 조작을 하고 있는것 같아 항의 했더니,

본사에 따졌더니 "조작도 팬들의 노력이다" 라는 식을 쉬쉬한다는 이야기를 들었다.



그래서 내가 도와주겠다고 한 뒤, 해당 form 을 분석하였다.

서버로 넘어가는 인자값은 hidden을 포함한 총 6개였으며,

어렵지 않게 분석할 수 있었다.



이름 리스트를 만들고,

랜덤으로 소문자를 조합하여 메일주소를 만든 후에

010으로 시작하는 핸드폰번호에 1000 ~ 9999 까지의 랜덤번호를 조합하여

해당 서버에 쏴 주는 프로그램을 만드는건 불과 30분 정도만에 완성되었다.


프로그램 언어는 perl 로 작성하였으며, perl이 아니라면 30분으로는 택도 없었을 것이라는 생각이 들었다.



새벽 4시 반부터 짰던 프로그램을 돌렸더니 5시쯤에 6위에서 5위로 상승했다.



중간은 다 생략하고, 이날 10시쯤에 확인해본 결과는

2위까지 올라간 것을 확인 할 수 있었다.



1위와도 얼마차이 안 날만큼 한달간 진행했던 투표가 무색해 지는 결과이다.



스레드를 쓰지 않고 만든 프로그램을

40개 정도 나의 컴퓨터에서 실행 시켰는데,


결국 이날 새벽에 했었던 나의 작업은

서버쪽에서 죽어버리는 사태까지 일어나 ( 겨우 한사람의 작업으로(?) )

2위까지 올라갔던 이 모델은 결국 다시 6위로 돌아가게 되었다.



그 이후로는 비정상적인 IP로 차단이 되어서

더이상 이 투표에 관여 하지 않았다. ( 뭐.. 나에겐 크게 도움되는일이 없으므로 )




아무튼, 여기까지의 내용을 정리해보자면

이는 충격적인 웹 투표의 취약점이 아닐까 싶다.

투표 자체에는 돈이 걸려있지 않은 부분이니 크게 문제 될것은 없지만,


이런 프로그램 짜는것은 보통 사람들도 손쉽게 짤 수 있을 텐데..

투표시 쿠키를 확인한다던지, 조금만 신경쓰면 될일을... 쉬쉬하는 듯한 생각이 든다.



웹 관계자들도 조금만 더 신경쓰시길.. 이만 잡소리 끝


신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Trackback 0 Comment 1
2009.05.28 04:09

D사 vs N사


최근 블로그를 살펴 보다가 이슈가 되는 내용이 있어 글을 올립니다.



노무현 전 대통령 서거 이후 대규모 포탈 사이트에서는 

추모글을 작성 할 있도록 간단한 사이트를 제공하였습니다.



그런데 N사에서 제공하는 추모게시판에 취약점을 보고

channy님이 블로그에 글을 올렸는데...


여러 내용 중 가장 와닫는것은 

네이버에서 id가 모두 공개된다는 것 .. (지금은 개편되었습니다)



어느정도  실력이 있는 분이라면,

단 몇분만에 추모 게시판에 있는 모든 ID를 얻어올 수도 있는데...

저도 머리에 로직이 나오네요ㅋㅋㅋ

얻어온 아이디로 스펨목록을 만들어 놓으면...

몇십만개의 스펨메일리스트 만들 수 있겠더군요.



Channy 님은 웹 기술쪽으로 많은 영향력을 가지고 있으신 분중 한명이고,

D사에 계시다가 현재는 휴직이지만,, 아직 퇴사 하지 않은걸로 봐서는

D사에서 N사를 깠다 라는 이야기가 오고 갔습니다.




그래서 네이버에서 추모사이트의 개편이 시작되었는데,,,


개편하던 중 네이버 관계자 분이 글을 남기셨더군요





단순한 다툼이라고 생각했는데

권순선님의 댓글까지 보이는걸 보니,

네이버에서 자존심이 상했나 봅니다.




저의 생각으로는

취약점이 있다고 해도 그 자료를 누구나 볼 수 있는 공간에 

공개하는것은 옳지 않다고 보는지라

channy 님이 좀 성급하지 않았나 싶네요.



네이버에 아는 분도 많으실텐데,

직접적으로 전달해도 될 부분인데 굳이 자신의 블로그에 공개를 한다 라는것은

자신의 지식자랑 또는 

정말 '까'는 행위가 아니었을까 생각이 듭니다.



channy님의 글을 본 사람은 벌써 몇십만 건의 

스펨메일 리스트 뽑아갔을지도 모르는 일이죠.

신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Trackback 0 Comment 2
2008.12.22 14:51

무료문자 (Web Security)


얼마전 무료문자를 사용하다 조금더 문자를 쉽게 보낼 수 없을까?

라는 생각이 들어 이리저리 궁리를 해봤다.


perl에는 웹 처리에 관련된 많은 모듈들이 존재 하는데

cpan에서 HTTP를 검색하면 총 2204개의 모듈이 검색이되니...

조금이라도 쉽게 웹을 다루기 위한 CPAN Authors의 노력을 찾아볼 수 있었다.



대부분의 웹 처리 모듈들은 호환이 가능하도록 설정이 되어 있고

웹 자동화 모듈로 가장 유명한  WWW::Mechanize 모듈은 

한번 맛보면 빠져나오지 못 할만큼 매력적이라 꼭 한번쯤은 테스트 해보길 권장한다.



어차피 문자를 보내주는 것이니,

인터넷 익스플로어 창을 열어서 자동으로 처리해주는

Win32::IEAutomation 모듈도 괜찮을듯한 생각도 들었다.


JEEN님은 끝까지 Selenium 을 외쳤지만....

떡밥수용은 실패로 끝났다.... 아직도 간간히 외치시지만...



어느순간 반짝하며 스쳐갔던 몇가지 생각들...

테스트를 해보았더니 문자보내기 시스템에 대한 취약점을 확인 할 수 있었다.


취약점에 대한 문서를 정리한 뒤 해당 사이트로 요청을 하였다.

문제가 될만한 부분은 샤샤샥 처리를 하였다.




이렇게 메일을 보낸 뒤 얼마정도 지나자 답장이 왔다 중간에 한번정도 메일을 더 주고 받았으며,

정리한 문서를 보내드렸다. 

조금 후에 관리자분이 이렇게  답장을 보내 주셨다.




취약점은 이미 알고 있었는 듯 하다.

실제로 구현 가능한 사람이 얼마 없기 때문에 방치하고 있었을 지도 모른다.


되도록이면 빨리 업데이트가 되길 바라지만,

회사 사정상 1월 중순까지는 기다려야 할 듯...


무료문자는 좋은 아이템이니 더 멋진 모습의 회사로 거듭나길~

화이팅!



아싸!! 피자... 후욱후욱...
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Trackback 0 Comment 5


티스토리 툴바