xss, csrf공격

2022. 4. 21. 03:24보안/웹&네트워크

반응형

xss공격

1 악성코드 서버에 전송

2 피해자가 메일 읽음

3 피해자가 쿠키전달

4 쿠키를 사용 메일을 훔쳐봄

간단하지만 파괴력이 있음.(웹 애플리케이션 사용자를 공격하는 기법 중 최고)

 

웹 애플리케이션이 사용자를 인증하는 방법

가장 먼저 아이디와 패스워드를 기반으로 사용자의 신원 확인

신원 확인 후 웹 애플리케이션이 사용자에게 고유한 값을 전달

그 이후부터 사용자는 웹 애플리케이션으로부터 받은 고유한 값을 가지고 사이트 이용

 

쿠키(cookie)

사용자가 인터넷 웹 사이트에 방문할 때 생기는 4KB 이하의 파일

1994년 넷스케이프에서 처음 사용

쿠키 내용을 이용하여 클라이언트의 신분을 알 수 있음.

많은 웹 사이트는 쿠키를 이용하여 사용자 정보를 수집

 

코드 예

Set-Cookie: Name = Value; expires=Date; domain = DOMAIN_NAME; Path = Path;

Secure

 

용도

방문했던 사이트에 다시 접속하면 이미 저장된 쿠키를 통해 개인 정보를 알 수 있음.

사이트 개인화

쿠키를 이용하면 아이디와 비밀번호 외에도 사용자의 성향까지 파악 가능

사용자의 성향을 고려한 개인 맞춤 서비스를 마련한다면 다른 사이트와 중요한 차별점이 될 수 있음.

장바구니 시스템

사용자가 고른 물건을 쿠키에 저장

웹 사이트 이용 방식 추적

사용자들의 사이트 방문 유형을 파악하여 마케팅 정보로 활용

타깃 마케팅

광고주가 대형 포털 사이트의 광고 공간을 사들여 자회사의 광고를 사용자에게 보여주는 것 (더블클릭 대표적)

광고를 낸 업체들이 광고 효과가 궁금해하기 때문에 광고 대행업체는 제3의 업체의 쿠키를 사용자 컴퓨터에 저장해 사용자 이용 정보를 수집

 

쿠키는 텍스트 파일이기 때문에 실행되지 않아 바이러스를 전파할 수 없음.

예전 인터넷 익스플로러 3.0 브라우저에서 실행 가능한 쿠키에 바이러스를 심은 적이 있으나 지금은 위험성이 없음.

사이트에서 만든 특정 데이터만 있을 뿐 어떠한 정보도 담겨 있지 않음

스스로 디렉터리를 읽거나 파일을 지우는 작업도 절대 수행 불가능

 

XSS

다른 사용자의 정보를 추출하는 공격 기법으로, 입력을 받아들이는 부분의 스크립트 코드를 필터링하지 않음으로써 공격자가 스크립트 코드를 실행할 수 있음.

 

Stored XSS

가장 일반적인 XSS 공격 유형

사용자가 글을 저장하는 부분에 정상적인 평문이 아닌 스트립트 코드를 입력

다른 사용자가 게시물을 열람하면 공격자가 입력해둔 악성 스크립트가 실행되어 사용자의 쿠키 정보가 유출되거나 악성 스크립트가 기획한 공격에 속수무책으로 당하게 됨.

 

Reflected XSS

URL의 변수 부분처럼 스크립트 코드를 입력하는 동시에 결과가 바로 전해지는 공격 기법

 

스크립트검증예시로사용되는코드

"><script>alert(document.cookie)</script>

"><ScRiPt>alert(document.cookie)</ScRiPt>

"%3e%3cscript%3ealert(document.cookie)%3c/script%3e

"><scr<script>ipt>alert(document.cookie)</scr</script>ipt>%00

"><script>alert(document.cookie)</script>

 

크로스 사이트 요청 변조(CSRF) 공격

2001년 처음 발표

피해자가 인지하지 못하는 상태에서 피해자의 브라우저가 특정 사이트에 강제적으로 리퀘스트를 보내도록 하는 기법

'보안 > 웹&네트워크' 카테고리의 다른 글

sql injection 정리글  (0) 2023.06.14
ARP 스푸핑  (4) 2023.02.17
모의 해킹 모의침투 차이점  (0) 2022.08.04
웹 툴  (0) 2022.04.21
웹해킹  (0) 2022.04.21