일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- NFS
- sendmail.
- Tripwire
- MIME
- quota
- 스미싱
- 조치
- SAMBA
- logrotate
- xe
- cpio
- ARP
- PGP
- rsync
- proftpd.conf
- pem
- ISMS-P
- Spoofing
- dhcp
- pacct
- 사용자 계정 관리
- xinetd
- 2.5.1
- set
- Oracle
- SSL
- 접근통제
- 인증기준
- 파밍
- Sendmail
- Today
- Total
SEO
XSS(Cross Site Scriping) 본문
1. XSS(Cross Site Scripting)
게시판, 웹 메일 등에 삽입된 악의적인 스크립트에 의해 페이지가 깨지거나 다른 사용자의 사용을 방해하거나 쿠키 및 기타 개인 정보를 특정 사이트로 전송시키는 공격.
2. XSS 공격 실습
2.1 실습 환경
▶ 게시판 서버
- OS : Windows XP (vmware)
- IP : 192.168.10.40
- DB : mssql 2000
- 게시판 : ASP
▶ Attacker
- Windows 7 (vmware)
- IP : 192.168.10.50
2.2 공격 시나리오
2.3 XSS 공격
2.3.1 회원 가입
XSS 공격을 위해 게시판 서버로 접속한다. [그림 2-1]은 게시판 서버의 접속 화면이다.
[그림 2-1] 게시판 서버 접속 화면
XSS 공격을 위해 우선 [그림 2-2]와 같이 회원가입을 한다.
[그림 2-2] 회원가입
2.3.2 게시판 XSS 공격 취약 여부 테스트
생성한 user ID로 로그인 후 XSS 공격 가능여부를 확인하기 위해 [게시물 등록] 메뉴를 이용하여 게시물을 등록한다.
내용 부분에 공격 스크립트인 <script>alert(document.cookie(</script>를 입력하고 [쓰기]버튼으로 등록을 완료한다.
참고로 이 스크립트는 쿠키 값을 팝업 창으로 띄운다.
[그림 2-3] 스크립트 입력
등록한 게시물을 클릭하게 되면 게시물을 클릭한 사용자의 쿠키 값이 팝업 창이 띄워진다. 팝업 창이 성공적으로 나
타난다. 팝업 창이 성공적으로 나타난다면 해당 게시판은 XSS 공격에 취약하다는 뜻이다.
[그림 2-4] 쿠키 정보 팝업 창
2.3.3 XSS 공격을 위한 게시물 등록
[그림 2-5]와 같이 XSS 공격을 위한 게시물을 등록한다. XSS 공격 시 획득된 쿠키 값은 getcookie.asp 파일로 보내어
져 텍스트 파일 형태로 저장되므로 해당 ASP 파일이 업로드된 경로를 알아야 한다.
[그림 2-5] 게시물 등록
=== 작성 중 ===