크로스사이트 스크립트: Difference between revisions
From CS Wiki
No edit summary |
No edit summary |
||
(6 intermediate revisions by 2 users not shown) | |||
Line 1: | Line 1: | ||
[[분류:보안]][[분류:보안 공격]][[분류:정보보안기사]] | |||
'''XSS''' : '''Cross'''-'''S'''ite '''S'''cripting | '''XSS''' : '''Cross'''-'''S'''ite '''S'''cripting | ||
== 개요 == | == 개요 == | ||
; 웹 페이지에 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도하는 공격 | ; 웹 페이지에 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도하는 공격 | ||
* 일반적으로 서버가 아닌 클라이언트에 대한 공격이다. | |||
예를 들어, 검증되지 않은 외부 입력이 동적 웹페이지 생성에 사용될 경우, 전송된 동적 웹페이지를 열람하는 접속자의 권한으로 부적절한 스크립트가 수행되어 정보유출 등의 공격을 유발할 수 있다. | 예를 들어, 검증되지 않은 외부 입력이 동적 웹페이지 생성에 사용될 경우, 전송된 동적 웹페이지를 열람하는 접속자의 권한으로 부적절한 스크립트가 수행되어 정보유출 등의 공격을 유발할 수 있다. | ||
Line 8: | Line 10: | ||
* 외부입력값에 스크립트가 삽입되지 못하도록 문자변환 함수 또는 메서드를 사용하여 < > & “ 등을 < > & " 로 치환 | * 외부입력값에 스크립트가 삽입되지 못하도록 문자변환 함수 또는 메서드를 사용하여 < > & “ 등을 < > & " 로 치환 | ||
* HTML태그를 허용하는 게시판에서는 허용되는 HTML 태그들을 화이트리스트로 만들어 해당 태그만 지원하도록 한다. | * HTML태그를 허용하는 게시판에서는 허용되는 HTML 태그들을 화이트리스트로 만들어 해당 태그만 지원하도록 한다. | ||
== 종류 == | |||
=== 저장 XSS === | |||
;웹 애플리케이션 취약점이 있는 웹 서버에 악성 스크립트를 저장해 놓는 방법 | |||
[[파일:저장_XSS_공격.png]] | |||
* '''공격 절차''' | |||
*# 게시판, 프로필, 댓글 등에 악성 스크립트를 삽입 | |||
*# 사용자가 사이트를 방문하여 저장되어 있는 페이지에 정보를 요청할 때(게시판 글 읽기 등) | |||
*# 서버는 악성 스크립트를 사용자에게 전달하여 사용자 브라우저에서 스크립트가 실행되면서 공격 | |||
=== 반사 XSS === | |||
;웹 애플리케이션의 지정된 변수를 그대로 출력할 때 발생하는 취약점을 이용 | |||
[[파일:반사_XSS_공격.png]] | |||
* ex) http://www.server.com/search/?q=<script>alert(document.cookie)</script>&x=0&y=0 | |||
** 결과) <script>alert(document.cookie)</script>에 대한 검색결과입니다! | |||
** 스크립트가 실행된다. | |||
* '''공격 절차''' | |||
*# 취약점이 있는 A사이트를 발견 | |||
*# 민감한 정보를 획득할 수 있는 공격용 악성 URL을 생성 | |||
*# 공격자는 이 URL을 이메일, SMS 등에 포함하여 배포하고 클릭 유도 | |||
*# 피해자가 URL을 클릭하면, 바로 공격 스크립트가 피해자로 반사되어 A 사이트에 관련된 민감한 정보(ID/패스워드, 세션 정보)를 공격자에게 전송 | |||
== 코드 예제== | == 코드 예제== |
Latest revision as of 10:25, 9 August 2019
XSS : Cross-Site Scripting
개요[edit | edit source]
- 웹 페이지에 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도하는 공격
- 일반적으로 서버가 아닌 클라이언트에 대한 공격이다.
예를 들어, 검증되지 않은 외부 입력이 동적 웹페이지 생성에 사용될 경우, 전송된 동적 웹페이지를 열람하는 접속자의 권한으로 부적절한 스크립트가 수행되어 정보유출 등의 공격을 유발할 수 있다.
보안 대책[edit | edit source]
- 외부입력값에 스크립트가 삽입되지 못하도록 문자변환 함수 또는 메서드를 사용하여 < > & “ 등을 < > & " 로 치환
- HTML태그를 허용하는 게시판에서는 허용되는 HTML 태그들을 화이트리스트로 만들어 해당 태그만 지원하도록 한다.
종류[edit | edit source]
저장 XSS[edit | edit source]
- 웹 애플리케이션 취약점이 있는 웹 서버에 악성 스크립트를 저장해 놓는 방법
- 공격 절차
- 게시판, 프로필, 댓글 등에 악성 스크립트를 삽입
- 사용자가 사이트를 방문하여 저장되어 있는 페이지에 정보를 요청할 때(게시판 글 읽기 등)
- 서버는 악성 스크립트를 사용자에게 전달하여 사용자 브라우저에서 스크립트가 실행되면서 공격
반사 XSS[edit | edit source]
- 웹 애플리케이션의 지정된 변수를 그대로 출력할 때 발생하는 취약점을 이용
- ex) http://www.server.com/search/?q=<script>alert(document.cookie)</script>&x=0&y=0
- 결과) <script>alert(document.cookie)</script>에 대한 검색결과입니다!
- 스크립트가 실행된다.
- 공격 절차
- 취약점이 있는 A사이트를 발견
- 민감한 정보를 획득할 수 있는 공격용 악성 URL을 생성
- 공격자는 이 URL을 이메일, SMS 등에 포함하여 배포하고 클릭 유도
- 피해자가 URL을 클릭하면, 바로 공격 스크립트가 피해자로 반사되어 A 사이트에 관련된 민감한 정보(ID/패스워드, 세션 정보)를 공격자에게 전송
코드 예제[edit | edit source]
- 안전하지 않은 코드 : Java 예제
- 파라미터(id)에 <script>alert(document.cookie);</script>와 같은 스크립트 코드가 입력되고, 이 값을 그대로 출력에 사용하는 경우, 공격자는 공격코드를 이용하여 피해자의 쿠키정보를 빼돌릴 수 있다.
<% String customerID = request.getParameter(“id”); %> 요청한 사용자: <%=customerID%> 처리결과: ${m.content}
- 안전한 코드 : Java 예제
- 서버의 처리 결과를 사용자 화면에 출력하는 경우, 문자열 치환 함수를 이용하여 출력값을 HTML 인코딩하거나, JSTL을 이용하여 출력 또는 잘 만들어진 외부 XSSFilter 라이브러리를 활용하여 출력하는 것이 안전하다.
// 방법1. 서블릿에서 출력값에 HTML인코딩 String cleanData = input.replaceAll(“<”, “<”).replaceAll(“>”, “>”); out.println(cleanData); // 방법2. JSP에서 출력값에 JSTL HTML 인코딩 <textarea name=”content”>${ fn:escapeXml(model.content) }</textarea> // 방법3. JSP에서 출력값에 JSTL Core 출력 포맷을 사용하여 텍스트로 처리 <textarea name=”content”><c:out value=”${model.content}”/></textarea> // 방법4. 잘 만들어진 외부 XSSFilter 라이브러리를 활용하여 출력값에 필터링 XssFilter filter = XssFilter.getInstance(“lucy-xss-superset.xml”); out.append(filter.doFilter(data));
- 안전하지 않은 코드 : C# 예제
- 파라미터(ID) 값에 서버로 전송하는 스크립트 코드가 입력되고, 이 값이 검증 없이 그대로 사용되면 부적절한 스크립트가 수행되어 정보유출 등의 공격을 유발할 수 있다.
public void Execute() { String userid = Request.QueryString[“ID”]; String query = “Select * From Products Where ProductID = “ + userid; Request.Write(query); }
- 안전한 코드 : C# 예제
- 외부 입력 문자열에서 replace() 메서드를 사용하여 <, >, &, “, ‘, / 같이 스크립트 생성에 사용되는 문자열을 <, >, &, ", ', / 등으로 변경하면, 파라미터 userid에 악성스크립트가 포함되더라도 스크립트가 실행되지 않는다.
public void Execute() { String userid = Request.QueryString[“ID”]; if (userid != null && !””.Equals(userid)) { userid = userid.Replace(“<”, “<”); userid = userid.Replace(“>”, “>”); userid = userid.Replace(“&”, “%amp;”); userid = userid.Replace(“””, “&#quot;”); userid = userid.Replace(“’”, “'”); userid = userid.Replace(“/”, “/”); } String query = “Select * From Products Where ProductID = “ + usrinput; Request.Write(query); }