ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • XXS, CSRF
    Network 2016. 5. 11. 12:59

    참고
    https://m.blog.naver.com/PostView.nhn?blogId=aepkoreanet&logNo=221522948994&proxyReferer=https:%2F%2Fwww.google.com%2F

    https://iamawebdeveloper.tistory.com/38

    https://iamawebdeveloper.tistory.com/38?category=686570

    Same origin policy

    XSS, CSRF 모두 same origin policy를 위반하여 실행되는 공격이다.
    둘다 쿠키값을 악용하는 공통점도 있다.
    두 공격은 웹페이지에 악성 스크립트를 넣어서, 해당 페이지를 보는 victim은 악성스크립트를 실행하게 된다.
    어떤 악성 스크립트를 만드냐에 따라 XXS, CSRF로 나뉘는거 같은데..

    XXS

    purpose : attacker가 만든 script형태의 arbitray code를 victim이 수행하도록 한다.
    http://xss-game.appspot.com/ 에서 다양한 형태의 XXS를 테스팅할 수 있다.

    e.g.) 공격 결과 cookies값을 가져오면, 해당 victim으로 로그인이 가능하다. web proxy프로그램 사용해서, 로그인시 cookies값만 바꿔서 request보내면된다. so called session hijacking

    e.g.) redirection

    method : XXS는 공격자의 arbitrary code를 실행하는게 주 목적이기때문에, victim은 arbitrary code가 있는 악성스크립트를 실행한 후, attacker에게 response를 해준다. 대표적으로 아래와 같이 scripg, img, div, iframe 등의 HTML element를 사용하여 악성 javascript를 만든다.

    <script> … </script>
    <img src="javascript:… ">
    <div style="background-image:url(javascript…)"></div>
    <iframe></iframe>

     

     

    CSRF

    purpose : 사이트에 권한이 있는 victim이 대상이다. attacker가 만든 request를 victim이 수행하도록 한다.
    method : arbitray code를 실행할 수 는 없다. 공격자는 정상적인 page에 보내는 parameter만 변경할 수 있다.

    <form action="http://facebook.com/api/content" method="post">
        <input type="hidden" name="body" value="여기 가입하면 돈 10만원 드립니다." />
        <input type="submit" value="Click Me"/>
    </form>

    spring boot

    https://cheese10yun.github.io/spring-csrf/

    'Network' 카테고리의 다른 글

    Botnet  (0) 2015.04.19
    DDoS  (0) 2015.04.17
    Network layer  (0) 2015.02.10
    Ethernet(802.3), WLAN(802.11) 구분  (0) 2015.01.22
    BGP up/down  (0) 2014.10.30
Designed by Tistory.