Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- Risk Analysis
- 티스토리 오류 수정
- elasticsearch
- 전자금융_취약점
- 정보보안
- metasploit_series
- AWS 리전이란?
- DVWA 환경구성
- 보안뉴스
- ms트래픽문제
- tlu.dl
- AWS 용어
- 데이터베이스 보안 정리
- iso http통신
- DVWA 설치
- openvpn error
- 정보보안기사
- openvpnconnect
- 게시글 복사 방법
- AWS 가용 영역
- AWS SA Series
- xz-utils
- 정보보안기사 위험분석 정리
- 정보보안기사 데이터베이스
- javascript끄기
- 위험분석 관리
- windows트래픽
- 취약점
- AWS AZ
- 정보보안기사 전자지불 시스템
Archives
- Today
- Total
ARTIFEX ;)
XSS, CSRF 간단 정리 본문
반응형
XSS (Cross Site Scripting) :
- 공격자에 의해 작성된 스크립트가 다른 사용자에게 전달되는 기법
- 다른 사용자의 웹 브라우저 내에서 적절한 검증 없이 실행되기 때문에 사용자의 세션을 탈취하거나, 웹 사이트를 변조하거나 혹은 악의적인 사이트로 사용자를 이동시킬 수 있다.
# 공격 유형
1. Stored XSS : 가장 일반적인 유형. 단순한 게시판 or 자료실과 같이 사용자가 글을 저장할 수 있는 부분에 정상적인 평문이 아닌 스크립트 코드를 입력하는 기법
2. Reflected XSS : 공격 스크립트가 포함된 공격 URL을 사용자가 클릭할 때 악성 스크립트가 서버 사이트에 의해 HTML 문서로 반사되어 웹 브라우저에서 실행되어 서버에 흔적을 남기지 않고 공격을 수행할 수 있다.
# 보안대책
- 사용자가 입력한 문자열의 <,>,&," 등을 문자 변환 처리를 하여 <,>,&,"로 치환한다.
- HTML 태그를 허용하는 게시판에서는 지원하는 HTML 태그의 리스트를 선정한 후, 해당 태그만 허용하는 방식을 적용한다.
CSRF(Cross Site Request Rofgery):
- 사용자가 인지하지 못한 상황에서 사용자의 의도와는 무관하게 공격자가 의도한 행위를 요청하게 하는 기법
- 정상적인 사용자가 악성 스크립트를 서버에 요청하게 하여 공격하는 방법
# 보안대책
- 입력화면 폼 작성 시 GET 방식보단 POST 방식을 사용하고, 토큰을 이용하여 공격자의 직접적인 URL 사용이 동작하지 않도록 처리한다.
- 특정한 사용자를 구분하는 인수가 있으면 하나의 사용자에게만 적용되거나 인증과정을 통해 공격을 막을 수 있다.
- 아래 이미지는 안전한 코드를 예시로 보여준다.
# 차이점 요약
XSS는 공격대상이 클라이언트이며, CSRF는 서버이다.
XSS는 사이트변조나 백도어를 통해 클라이언트에 대한 악성공격을 수행하며,
CSRF는 요청을 위조하여 사용자의 권한을 이용해 서버에 악성공격을 수행한다.
반응형
'# Security > (구)보안' 카테고리의 다른 글
CPU Meltdown & Spectre 취약점 1 (in 2022) (0) | 2024.04.01 |
---|---|
Robots.txt에 대해 제대로 알자 (0) | 2024.04.01 |
# OWASP TOP 10 ver.2017 (0) | 2020.05.22 |
허니팟 Honey-Pot (0) | 2020.05.20 |
길버트 아라베디언 (Gilbert Alaverdian)에 따른 해커 분류 (0) | 2020.05.04 |