기록이 힘이다.

XSS공격 본문

컴퓨터 공학/인터넷보안

XSS공격

dev22 2022. 5. 31. 07:42
728x90

1.XSS 공격의 개요

간단하지만 파괴력 있음 ( 웹 애플리케이션 사용자를 공격하는 기법 중 최고)

인터넷 해킹과 보안, 김경곤, 한빛아카데미,2017

2. 웹 어플리케이션이 사용자를 인증하는 방법

- 가장 먼저 아이디와 패스워드를 기반으로 사용자의 신원 확인

- 신원 확인 후 웹 애플리케이션이 사용자에게 고유한 값을 전달(쿠키)

- 그 이후부터 사용자는 웹 애플리케이션으로부터 받은 고유한 값을 가지고 사이트 이용(쿠키)

 

사이트 간 스크립팅(또는 크로스 사이트 스크립팅, 영문 명칭 cross-site scripting, 영문 약어 XSS)은 웹 애플리케이션에서 많이 나타나는 취약점의 하나로 웹사이트 관리자가 아닌 이가 웹 페이지에 악성 스크립트를 삽입할 수 있는 취약점임(CSS)

 

주로 여러 사용자가 보게 되는 전자 게시판에 악성 스크립트가 담긴 글을 올리는 형태로 이루어짐,

이 취약점은 웹 애플리케이션이 사용자로부터 입력 받은 값을 제대로 검사하지 않고 사용할 경우 나타남.

 

크로스 사이트 스크립팅(XSS)의 공격 유형은 표준화로 정해져 있지 않지만, 전문가들은 크로스 사이트 스크립팅의 유형을 구분함. 비 지속적인 공격(Non-persistent XSS)과 지속적인 공격(persistent XSS), 소스 코드 추가로 발생되는 DOM 기반 XSS 등 유형으로 구분함(DOM)

 

비 지속적(Non-persistent) 크로스 사이트 스크립팅 취약점은 반사(Reflected) XSS 라고도 불리며 가장 일반적인 유형임, 웹 클라이언트가 제공하는 HTTP 쿼리 매개 변수(예: HTML 양식 제출)에서 적절하지 않고 구문 분석 및 해당 사용자에 대한 결과의 페이지를 표시하는 공격 기법임(URL 이용)

 

검증 되지 않은 사용자가 URL 파라미터나 HTTP 요청 헤더 정보를 수정하여 공격할 수 있음, 잠재적인 취약점이 존재하는 대상은 검색 엔짐임(검색 엔진의 검색창에서 하나의 문자열을 검색하는 경우, 검색 문자열은 일반적으로 결과 페이지에 그대로 다시 표시되며, 삽입 된 문자열을 다시 표시하면서 문자열이 가지고 있는 스크립트가 동작된다면 취약점이 존재하는 것) (악성 스크립트 실행)

 

지속적(Persistent) 크로스 사이트 스크립팅 취약점은 더 치명적인 기법임.

 

3.쿠키(Cookie)

-사용자가 인터넷 웹 사이트에 방문할 때 생기는 4KB 이하의 파일

-1994년 넷스케이프에서 처음 사용

-쿠키 내용을 이용하여 클라이언트의 신분을 알 수 있음

-현재는 쿠키를 사용할지 물어봄

 

-윈도우 7 이후 버전에서는 'C:\Users\사용자이름\AppData\Roaming\Microsoft\Windows\Cookies'에서 확인 가능

 

방문했던 사이트에 다시 접속하면 이미 저장된 쿠키를 통해 개인 정보를 알 수 있음

 

<쿠키의 용도>

사이트 개인화 / 장바구니 시스템/ 웹 사이트 이용 방식 추적/ 타깃 마케팅

 

쿠키에 관한 오해

쿠키는 텍스트 파일이기 때문에 '실행'되지 않아 바이러스를 전파할 수 없음(실행 파일 아님)

스스로 디렉터리를 읽거나 파일을 지우는 작업도 절대 수행 불가능(실행 파일 아님) --> 컴퓨터 피해를 입히지 않음

 

'컴퓨터 공학 > 인터넷보안' 카테고리의 다른 글

웹 서버가 보안에 취약한 이유  (0) 2022.07.04
웹 보안의 이해  (0) 2022.06.21
소스코드의 취약점 분석  (0) 2022.06.07
CSRF 공격의 개요  (0) 2022.06.01