| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
- 안드로이드리버싱
- 포렌식
- Forensic
- 볼라틸리티
- 3wayhandshaking
- 포트스캔
- 자바입문
- 컴공
- 메모리포렌식
- baekjoon online judge
- pico
- 문제풀이
- 칼리리눅스
- suninatas
- 혼자공부하는자바
- 9012
- follina
- 소프트스퀘어드
- 백준
- 와이어샤크
- artifact
- 아티팩트
- CTF
- 자바복습
- picoCTF
- Burpsuite
- KaliLinux
- ReverseEngineering
- 앱
- 버프스위트
- Today
- Total
컴퓨터공학 전공생의 보안 도전기✌
[Security FACT] 웹해킹 Week 5 본문
CSRF(Cross Site Request Forgery)
이용자을 속여서 의도치 않은 요청에 동의하게 하는 공격.
임의 이용자의 권한으로 임의 주소에 request를 보낼 수 있는 것
조건
- 사용자가 보안이 취약한 서버로부터 이미 인증을 받은 상태여야 함
- 쿠키 기반으로 서버 세션 정보를 획득할 수 있어야 함
- 공격자는 서버를 공격하기 위한 요청 방법에 대해 미리 파악할 수 있어야 함
공격방법
- 공격자는 서버에 인증된 브라우저의 사용자가 악성 스크립트가 포함된 페이지를 누르도록 유도(게시글, 메일 등)
- 사용자가 악성 스크립트가 포함된 페이지에 접근 시, 쿠키에 저장된 세션 ID가 서버로 요청
- 서버는 이를 확인하여 인증된 사용자의 요청으로 판단하고 처리
get 방식 - <img>, <a> 등을 이용
post 방식 - <form>, <input> 등을 이용
방지법
- 서버에서 사용자의 요청에 대해 Referrer 정보를 확인하기
- CSRF 토큰을 발급해 검증
- Double Sumit Cookie 검증 (Same Origin Policy 사용)
차이점
XSS - 세션 및 쿠키 탈취를 목적
SCRF - 임의 페이지에 요청을 보내게끔 하는 것이 목적
Open Redirect
신뢰되지 않는 URL 주소로 자동 접속 연결하는 공격
Redirect
Re + Direct => 한 페이지 접속 시 다른 페이지로 자동으로 넘어가게 되는 것
ex) 카페 회원만 볼 수 있는 글을 로그인 하지 않은 사용자가 클릭 시, 자동으로 로그인 페이지로 넘어가는 것
1. 공격자가 URL 주소를 변조하여 배포
2. 다른 사용자가 사이트를 접속
3. 피싱 사이트 혹은 악성 다운로드 페이지로 자동 연결
returnUrl이라는 매개변수가 포함되어 있어 성공적으로 로그인하면 다시 원래 페이지로 돌아간다.
그러나 이 매개변수를 변조하는 것
방지법
권한이 있는 사용자인지 확인
URL이 안전한지 확인하기 위해 입력값을 검증하는 과정 필요
클릭 하이재킹
눈속임으로 사용자가 자신이 클릭하고 있다고 인지하는 것과 다른 것을 클릭하도록 속이는 공격
보이지 않는 버튼 배치, onMouseUp, Form 등을 이용
방지법
<iframe>*을 비활성화
same origin policy 사용
백신 주기적 업데이트
*<iframe> = 웹페이지 안에 어떠한 제한 없이 다른 페이지를 불러와서 삽입할 수 있게 하는 요소
CSP(Content-Security Policy)
신뢰할 수 있는 웹페이지에서 악의적인 콘텐츠 실행으로 인한 XSS, 클릭 재킹 및 기타 코드 삽입 공격을 방지하기 위해 도입 된 컴퓨터 보안 표준
전부 서버로부터 허용된 자원들인지를 확인
사용법
Content-Security-Policy 헤더를 사용하는 방식
ex) Content-Security-Policy: 설정할 정책 내용
html 에 <meta> 태그를 사용하는 방식
ex)<meta http-equiv="Content-Security-Policy" content="default-src 'self'; script-src 'self'; style-src 'self'; ">
우회방법
신뢰할 수 있는 도메인에 추가
static file들을 이용해 스크립트 코드 업로드가 가능한지 확인
Reference
https://m.blog.naver.com/01075970528/221790130199
https://brunch.co.kr/@sangjinkang/43
'Security > Web hacking' 카테고리의 다른 글
| [Security FACT] 웹해킹 Week 6 (0) | 2022.05.13 |
|---|---|
| [Security FACT] 웹해킹 Week 4 (0) | 2022.04.29 |
| [Security FACT] 웹해킹 Week 3 (0) | 2022.04.08 |
| [Security FACT] 웹해킹 Week 2 (0) | 2022.04.01 |
| [Security FACT] 웹해킹 Week 1 OT (0) | 2022.04.01 |