본문으로 바로가기

[D+8] XSS (Cross Site Scripting)

category 해킹&보안/웹 해킹&보안 2017. 5. 15. 23:03
336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

8. XSS (Cross Site Scripting)


1) XSS


▣ XSS란?

- 해커가 실행하고자 하는 스크립트를 삽입하여 웹 어플리케이션에서 순수하게 제공되는 동작외에 부정적으로 일어나는 액션

- 다른 기법과 큰 차이점은 공격의 대상이 Server가 아닌 Client다.

- 태그값을 쓰면서 발생하는 문제!

- 대상이 불특정 다수의 클라이언트이므로 형태가 정형화 되어있음.


▣ 피해

- 웜, 바이러스 배포

- 세션 재사용 공격 (너의 쿠키를 줘! --> 세션 초기화 적용으로 인해 현재는 잘 되지않음)

- CSRF 공격 (XSS와 같은 형태의 공격이나 대상이 Server임)

- 피싱공격


2) XSS 실습 공격 원리 (세션 재사용)


1. 게시물에 스크립트 등록

2. 사용자 및 관리자가 스크립트 게시물 열람

3. 게시물을 열람한 사용자의 쿠키를 공격자 서버로 전송.

4. 전송된 쿠키를 이용하여 공격자는 로그인 가능.

5. 해당 권한을 이용한 2,3차 피해


====> 근본적으로 막기위해서는 태그값을 쓸 수 없게 함.


▣ 어떻게 사용자의 쿠키를 받을것인가?

- 서버를 새로 열어 해당 서버로 전송하도록 할 것임. (cookie.php)


▣ 쿠키 재사용 취약점

- 해커가 관리자의 쿠키를 얻어 접속을 시도하면 해당 쿠키는 해커의 쿠키로 오해하게 되고 

접속과 동시에 해커의 쿠키(원래는 관리자의 쿠키)가 서버로 전송이됨. 관리자와 해커의 쿠키가 동일한 시점에 

해커의 쿠키라고 인식을하니 관리자가 새로고침을 하면 해커의 계정으로 바뀌게 됨.


3) XSS 실습 (세션 재사용)


▣ 게시판 서버를 생성(관리자) --> win 2000

- 웹 서버에서 /board/default.htm 에 접속

 관리자용 아이디와 해커의 아이디 생성

- admin, hack


▣ 해커가 쿠키 정보를 얻을 서버를 생성

- 지난번 사용했던 APM setup을 사용.

- 전송된 쿠키정보를 얻어와 파일로 저장하는 파일 작성(cookie.php)

"; 

?>

- 같은 디렉토리에 팝업창에 띄울 i2sec.jpg를 둠.


▣ 게시판에 스크립트를 작성(해커)

- 제목을 관리자가 읽을법한 내용으로 설정.


i2sec

i2sec edu      

            



 관리자 계정으로 해당 게시물을 읽게되면 해커의 서버에 쿠키가 저장되어 있음.

- 관리자가 hack의 계시글을 읽음.

- hack의 서버에 관리자의 쿠키가 저장되어있음.


▣ 해당 쿠키를 이용하여 hack의 쿠키를 admin의 쿠키로 바꾼뒤 새로고침하면 admin의 계정으로 되어있는것을 확인할 수 있음.


▣ 하지만 쿠키 재사용 취약점으로 인해 admin은 hack 계정으로 바뀌는것을 확인할 수 있음.






i2sec 대구지점 23기 수료생.

'해킹&보안 > 웹 해킹&보안' 카테고리의 다른 글

[D+10] CSRF (Cross Site Request Forgery)  (0) 2017.05.21
[D+9] XSS (Cross Site Scripting) (2)  (0) 2017.05.17
[D+8] OWASP TOP 10  (0) 2017.05.15
[D+7] 정보수집  (0) 2017.05.12
[D+6] Session & Cookie  (0) 2017.05.10