SEO

XSS(Cross Site Scriping) 본문

Web Hacking

XSS(Cross Site Scriping)

볼거없는블로그 2016. 6. 23. 16:44
반응형

1. XSS(Cross Site Scripting)


게시판, 웹 메일 등에 삽입된 악의적인 스크립트에 의해 페이지가 깨지거나 다른 사용자의 사용을 방해하거나 쿠키 및 기타 개인 정보를 특정 사이트로 전송시키는 공격.



2. XSS 공격 실습


 2.1 실습 환경


 ▶ 게시판 서버

   - OS : Windows XP (vmware)

   - IP :  192.168.10.40

   - DB : mssql 2000

   - 게시판 : ASP


 ▶ Attacker

   - Windows 7 (vmware)

   - IP :  192.168.10.50



 2.2 공격 시나리오




 2.3 XSS 공격


  2.3.1 회원 가입


   XSS 공격을 위해 게시판 서버로 접속한다. [그림 2-1]은 게시판 서버의 접속 화면이다.


    

                                 [그림 2-1] 게시판 서버 접속 화면



   XSS 공격을 위해 우선 [그림 2-2]와 같이 회원가입을 한다.


    

                                            [그림 2-2] 회원가입



  2.3.2 게시판 XSS 공격 취약 여부 테스트


   생성한 user ID로 로그인 후 XSS 공격 가능여부를 확인하기 위해 [게시물 등록] 메뉴를 이용하여 게시물을 등록한다.

   내용 부분에 공격 스크립트인 <script>alert(document.cookie(</script>를 입력하고 [쓰기]버튼으로 등록을 완료한다.

   참고로 이 스크립트는 쿠키 값을 팝업 창으로 띄운다.


    

                                            [그림 2-3] 스크립트 입력



   등록한 게시물을 클릭하게 되면 게시물을 클릭한 사용자의 쿠키 값이 팝업 창이 띄워진다. 팝업 창이 성공적으로 나

   타난다. 팝업 창이 성공적으로 나타난다면 해당 게시판은 XSS 공격에 취약하다는 뜻이다.


   

                                            [그림 2-4] 쿠키 정보 팝업 창




  2.3.3 XSS 공격을 위한 게시물 등록


   [그림 2-5]와 같이 XSS 공격을 위한 게시물을 등록한다. XSS 공격 시 획득된 쿠키 값은 getcookie.asp 파일로 보내어

   져 텍스트 파일 형태로 저장되므로 해당 ASP 파일이 업로드된 경로를 알아야 한다.


   

                                            [그림 2-5] 게시물 등록



   



=== 작성 중 ===



반응형
Comments