크로스사이트 스크립트

From CS Wiki
Revision as of 13:51, 30 April 2018 by 221.153.37.97 (talk) (새 문서: == 개요 == ; 웹 페이지에 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도하는 공격 예를 들어, 검증되지 않은 외부 입력이 동...)
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)

개요

웹 페이지에 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도하는 공격

예를 들어, 검증되지 않은 외부 입력이 동적 웹페이지 생성에 사용될 경우, 전송된 동적 웹페이지를 열람하는 접속자의 권한으로 부적절한 스크립트가 수행되어 정보유출 등의 공격을 유발할 수 있다.

보안 대책

  • 외부입력값에 스크립트가 삽입되지 못하도록 문자변환 함수 또는 메서드를 사용하여 < > & “ 등을 < > & " 로 치환
  • HTML태그를 허용하는 게시판에서는 허용되는 HTML 태그들을 화이트리스트로 만들어 해당 태그만 지원하도록 한다.

코드 예제

안전하지 않은 코드

파라미터(id)에 <script>alert(document.cookie);</script>와 같은 스크립트 코드가 입력되고, 이 값을 그대로 출력에 사용하는 경우, 공격자는 공격코드를 이용하여 피해자의 쿠키정보를 빼돌릴 수 있다.

<% String customerID = request.getParameter(id); %>
요청한 사용자: <%=customerID%>
처리결과: ${m.content}

안전한 코드

서버의 처리 결과를 사용자 화면에 출력하는 경우, 문자열 치환 함수를 이용하여 출력값을 HTML 인코딩하거나, JSTL을 이용하여 출력 또는 잘 만들어진 외부 XSSFilter 라이브러리를 활용하여 출력하는 것이 안전하다.

// 방법1. 서블릿에서 출력값에 HTML인코딩
String cleanData = input.replaceAll(<, &lt).replaceAll(>, &gt);
out.println(cleanData);

// 방법2. JSP에서 출력값에 JSTL HTML 인코딩
<textarea name=content>${ fn:escapeXml(model.content) }</textarea>

// 방법3. JSP에서 출력값에 JSTL Core 출력 포맷을 사용하여 텍스트로 처리
<textarea name=content><c:out value=${model.content}/></textarea>

// 방법4. 잘 만들어진 외부 XSSFilter 라이브러리를 활용하여 출력값에 필터링
XssFilter filter = XssFilter.getInstance(lucy-xss-superset.xml);
out.append(filter.doFilter(data));

출처