보안개구리
[게시판 실습] - XSS (1) Reflected XSS 공격 취약 본문
[설 명]
크로스사이트 스크립팅은 악의적인 사용자가 공격하려는 사이트에 스크립트를 넣는 기버의 공격으로 웹 애플리케이션에서 사용자 입력 값에 대한 필터링이 제대로 이루어지지 않을 경우, 공격자는 사용자 입력 값을 받는 게시판, URL 등에 악의적인 스크립트를 삽입하여 게시글이나 이메일을 읽는 사용자의 쿠키(세션)를 탈취하여 도용하거나 악성코드 유포 사이트로 Redirect 할 수 있어 사용자 입력 값에 대한 검증 로직을 추가하거나 입력되더라도 실행되지 않게 하고, 부득이하게 웹 페이지에서 HTML을 사용하는 경우 HTML 코드 중 필요한 코드에 대해서만 입력되게 설정하여야 한다.
[점검 내용]
웹 사이트 내 크로스사이트 스크립팅 취약점 존재 여부
[점검 기준]
사용자 입력 값에 대한 검증 및 필터링이 이루어지지 않으며, HTML 코드가 입력 ·실행되는 경우
[대응 방법]
* 웹 사이트에 사용자 입력 값이 저장되는 페이지는 공격자가 웹 브라우저를 통해 실행되는 스크립트 언어를 사용하여 공격하므로 해당되는 태그 사용을 사전에 제한하고, 사용자 입력 값에 대한 필터링 작업이 필요
* 게시물의 본문뿐 아니라 제목, 댓글, 검색어 입력 창, 그 외 사용자 측에서 넘어오는 값을 신뢰하는 모든 form과 파라미터 값에 대해서 필터링을 수행
* 입력 값에 대한 필터링 로직 구현 시 공백 문자를 제거하는 trim, replace 함수를 사용하여 반드시 서버측에 구현
* URLDecoder 클래스에 존재하는 decode 메서드를 통해 URL 인코딩이 적용된 사용자 입력 값을 디코딩함으로써 우회 공격 차단
[진단 과정]
1) 게시판 메뉴 이동 후 검색창에 임의의 문자를 검색합니다. 검색 시 프록시 도구를 통하여 응답값을 확인합니다.
2) 응답값 확인 시 입력한 문자가 <input> 태그 안에 value 값에 존재함을 확인하였습니다. 입력 값 내 "> 문자를 추가하여 강제적으로 input 태그를 종료하고 <h1> 태그를 삽입하였습니다.
3) <h1> 태그 삽입 시 <h1> 태그가 정상적으로 동작됨을 확인하였습니다.
4) 이번에는 <h1>태그 대신 "><script>alert(document.cookie)</script> 구문을 삽입하였습니다. 스크립트 삽입 시 쿠키값이 노출됨을 확인하였습니다.
5) 소스코드 확인 시 사용자 입력값에 대하여 별도의 필터링이 없는 것을 확인하였습니다.
6) replace() 함수를 통해 XSS 공격 시 사용되는 태그들에 대하여 변환을 해준 후 다시 한번 XSS 공격을 시도해 보았습니다.
7) 사용자 입력값이 필터링되어 XSS 공격이 실행되지 않음을 확인하였습니다.
'웹 진단 > 게시판 실습' 카테고리의 다른 글
[게시판 실습] - CSRF (1) CSRF 공격 취약 (0) | 2024.06.06 |
---|---|
[게시판 실습] - XSS (2) Stored XSS 공격 취약 (0) | 2024.06.05 |
[게시판 실습] - SQL Injection (1) 로그인 시 로그인 검증 우회 (0) | 2024.06.03 |
[게시판 실습] - 약한 문자열 강도 (2) 로그인 실패 시 로그인 제한 결여 (0) | 2024.05.30 |
[게시판 실습] - 정보 누출 (1) 로그인 시도 시 계정 존재 유무 확인 가능 (0) | 2024.05.30 |