XSS 10111020 정 여 진.

Slides:



Advertisements
Similar presentations
( 주 ) 퓨쳐비앤씨 ePersNET SiteBuilder ASP 사업 제안 ePersNET SiteBuilder ASP 사업 제안 서울시 강남구 역삼 2 동 서울강남빌딩 5 층 T: F:
Advertisements

개인의견 차가있을수있음 훈훈한남자 배우 TOP 5. 5 위는 박보검 웃을때보이는 치명적인 미소 꺄 ~~~ 5위5위.
BUILDING A SMARTER PLANET 공모전 개요 참가 자격 국내외 대학생/대학원생 개인 또는 5인 이하 팀 (멘토 지도교수님 또는 조교님 포함) 공모 내용 똑똑한 지구 테마로 개발 제안서 제출 후 애플리케이션 작성 개발 환경 학생 PC 또는 IBM 클라우드.
 도덕  3 학년 1 학기  개인의 가치와 도덕 문제  도덕 문제와 도덕 판단  도덕적 갈등 상황 [1~2/6] 도덕적 갈등 상황.
일본주식시장의 신 고레가와긴조 투자전략 6 조 안승권. 신문수 발표자 : 신 문 수. 출 생 : 1897 효고현에서 출생 학 력 : 초등학교졸업, 사업가 1992 년 95 세 사망 유일한 자서전 1981 년 스미토모 금속광산 주식매매 200 억엔 벌다⇒ 일본 소득세 납세.
음란물에 대하여. 인터넷 음란물의 의미 돈벌이를 위해 단지 성적 욕망을 불러 일으키기 위한 음란한 인터넷 상의 사 진, 동영상, 만화 등을 말한다.
LOGO 중소기업체 대상 무료 정보보안컨설팅 제안서. LOGOClick To Edit Title Style 목 차 한국 IT 전문학교 해킹 피해 사례 제안의 개요 및 목적 보안컨설팅 수행 절차 기대효과 조직도 및 연락처.
아이핑 소개 (탁구대회) 아이핑 담당 신동일 네이버(다음)에서 아이핑검색 아이핑 소개 (탁구대회) 담당 신동일 아이핑.
청소년 범죄 손아영 오지연.
2009개정 중등 국어과 교육과정 울산광역시교육청 교육과정 컨설팅단 : 정일진.
2009년 IT인재개발원 [연수생 모집요강]
Chapter 03. 웹 해킹의 기초. Chapter 03. 웹 해킹의 기초 해킹 기술의 진화 일반적인 웹 해킹의 절차 OWASP Top 10 취약점 WebGoat 설치.
달라지는 노동법 개정 내용 노무법인 正道 잠시나마… 주요 노동관계법 개정내용 3. 마무리 Contents
해외서, 국내서 요약 ‘북집’ 모바일 서비스 이용방법
경기도교육정보기록원 월호 월간 사이버보안 소식 경기교육사이버안전센터(GECSC)
DB Injection과 대응방안 nwkim.
1. PC 에서 회원가입 1. 회원가입 버튼 클릭 클릭.
HACKING 김진수 소준형 유병화.
웹사이트 구축 제안서 ㈜미래시스템 광주광역시 서구 치평동 (3층)층
社 內 限 LGE ISG 준수반영 확인서 정보전략팀.
홈페이지 자동 구축 솔루션 K2 Web WIZARD 2.6 관리자 메뉴얼
Chapter 03 웹 해킹의 기초.
Safecode® 3.0 ㈜코드원 웹 애플리케이션 취약점 제거 및 관리 솔루션
Web Programming 강의 소개
Chapter 04. 웹 보안 : 웹, 그 무한한 가능성과 함께 성장한 해킹
웹과 PHP를 이해하고 APM 설치 방법을 알아보자!
OWASP Mobile TOP 10 학번 : 이름 : 공 우 진 발표일 :
Chapter 06 XSS 공격.
bizmeka 스팸차단서비스 ASP 제안서
제3장 이클립스 사용하기.
독도 바로알기 2. 사료와 지도로 보는 독도.
인터넷 보안 정보 보안 개론 5장.
정보보안 CH4 웹 보안.
Web Server Program 구현 - 네트워크 프로그래밍 - 박내갑 ( ) 김상언 ( )
04장 웹 보안: 웹, 그 무한한 가능성과 함께 성장한 해킹
SuperNBlog V2 안녕하세요 SuperNBlog 가 V2 버전으로 새롭게 개발되었습니다.
초등학생이 pc방을 가도 되는가? 등마 초등학교 5학년 4반 김근아.
낮과 밤 알아보기 슬기로운 생활 2학년 1학기 4. 빛과 그림자>낮과 밤( 4/8 )
보상사업 제안서 반룡일반산업단지 사업시행자 성창아이엔디㈜ 대표 정연교님 귀하 주 식 회 사 한 국 보 상 원.
Web site 제작 제안서 대리점 홍보 및 쇼핑몰 사이트 ㈜ 모비즌닷컴.
여행자 보험 가입 시,기내용 목베게+투어팁스 무료맵북 증정
Web Vulnerabilities 정보 보호 2008/05/31 Getroot.
1. 하나투어 프로모션 페이지 수정사항 정리 – 리오타노 이태리 세미극세사 차렵이불_그레이
2018년 2월 00일~3월 31일 출발 여행상품 예약하시는 모든 회원님께 드려요!
매스커뮤니케이션 신문 목원대학교 서 진 희.
컴퓨터 소프트웨어 설계 및 실험 년 1학기 실험계획 -.
2장. 홈페이지를 만들기 전에 홈페이지 제작 목적과 제작 과정 홈페이지 제작 관련 기술들 홈페이지 제작에 필요한 준비물
XSS (Cross Site Script)
웹 2.0 개발자입니까? 2008 고급 XML 프로그래밍.
Ⅳ. 컴퓨터와 생활.
나는 땅에서 키는 작지만 하늘로부터 재는 키는 이 세상 어느 누구보다도 크다
컴퓨터 소프트웨어 설계 및 실험 년 1학기 실험계획 -.
JSP와의 첫 만남 간간한 JSP 프로그램을 작성하면서 앞으로 학습에 필요한 과정을 익힌다.
100% 회비 환급 받는 방법!.
2-5 그림 삽입하기 [그림] 도구 무선 인터넷 프로그래밍.
CONTENTS Ⅰ. 대회목적 Ⅱ. 대회개요 Ⅲ. 대회요강 Ⅳ. 대회규정 Ⅴ. 운영계획 Ⅵ. 홍보계획 Ⅶ. 예산계획.
상벌점관리 프로그램 제안서 제작사 : 상벌넷 제작일 :   . 사이트명:
주요공지로 정할 글을 올립니다. 제목과 주소를 복사해둡니다
2018년 2월 00일~3월 31일 출발 여행상품 예약하시는 모든 회원님께 드려요!
포이에마장애인보호작업장 시설소개서.
Web Server Install.
房思琪的初恋乐园 ‘팡쓰치’로 보는 문학의 힘 정은비.
100세 시대, 스마트 헬스케어와 미래직업 (3) 고령화 사회에 필요한 웨어러블.
박 현 미 울산여자상업고등학교 창업포스터 만들며 포토샵과 친해지기 박 현 미 울산여자상업고등학교.
코 칭 결 과 센 터 구성센터 (모바일) 코칭대상 프로 (엔지니어) 코칭일시
1. 하나투어 프로모션 페이지 수정사항 정리 – 인따르시아 여행용 파우치 5p (핑크)
1. 하나투어 프로모션 페이지 수정사항 정리 – [트래블이지] 비비드접이식가방 NO.1278
코딩교육, 어떻게 해야 할까 이천양정여자고등학교 김가연 안선영.
2009개정 중등 국어과 교육과정.
리로스쿨 RIROSCHOOL 학생관리시스템 사용 안내 개발사 : ㈜리로소프트
Presentation transcript:

XSS 10111020 정 여 진

<목차> XSS ? XSS 특성 XSS 종류 XSS 공격 XSS 대응방법

XSS Cross Site Scripting OWASP Top 10 취약점 중 에서 올해 3위에 선정된 취약점 OWASP(The Open Web Application Security Project)는 오픈소스 웹 애플리케이션 보안 프로젝트이다. 주로 웹에 관한 정보노출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하며, 10대 웹 애플리케이션의 취약점 (OWASP TOP 10)을 발표하였다

XSS XSS의 가장 일반적인 형태는 공격자가 웹 서버에 게시물을 통해 악성스크립트를 업로드하고, 사용자는 해당 게시글을 클릭했을 때 악성 스크립트가 실행되는 형태.

XSS 특성 공격 대상을 서버가 아닌 사용자의 정보를 추출하기 위한 공격 기법 사용자의 웹사이트 사용기록을 저장하는 쿠키파일을 기반으로 공격하는 기법

XSS 종류 악성스크립트가 실행되는 방식에 따라 Stored방식과 Reflective방식으로 나뉜다.

XSS - Stored 방식 공격자가 웹 서버에 악성스크립트가 담긴 게시물을 등록. 게시물은 웹 서버에 저장. 사용자가 웹 서버에 요청/응답할 때, 악성스크립트가 실행.

XSS - Reflective 방식 공격자는 게시글에 악성스크립트를 저장하는 것이 아닌, 악성스크립트가 담긴 URL을 노출.

XSS 공격

공격을 위한 사전 준비 1. XSS 공격 가능 여부 테스트

공격을 위한 사전 준비 1. XSS 공격 가능 여부 테스트 공격 스크립트를 작성한다.

공격을 위한 사전 준비 1. XSS 공격 가능 여부 테스트 팝업 창이 성공적으로 나타나면 해당 게시판은 XSS공격에 취약.

공격을 위한 사전 준비 2. getcookie ASP 파일 작성 파라미터로 받은 쿠키 값을 getcookie.txt라는 이름의 //객체생성 //text파일을 연다 //msg를 text파일에 넣고 저장 파라미터로 받은 쿠키 값을 getcookie.txt라는 이름의 텍스트 파일로 저장하는 역할.

공격 시나리오 3. admin 쿠키값 획득 1. XSS 게시물 접근 4. 획득한 쿠키 값을 사용하여 admin으로 로그인 2. 스크립트에 의한 ASP 첨부 파일 동작 3. admin 쿠키값 획득 4. 획득한 쿠키 값을 사용하여 admin으로 로그인 XSS 공격 스크립트가 입력된 게시물을 admin이 읽으면 admin의 쿠키 값이 getcookie.txt 파일에 저장. 공격자는 이 파일에 저장된 쿠키 값을 이용하여 admin 계정 권한으로 게시판에 접근

XSS 공격 실습 여진짱 정삭적으로 등록

XSS 공격 실습 XSS 공격 시 획득된 쿠키 값은 getcookie.asp 파일로 보내어져 텍스트 파일 형태로 저장. ASP 파일이 업로드된 경로를 알아야한다. 여진짱 업로드된 위치가 http://61.75.198.147/board2/pds/getcookie.asp 라는 것을 확인. getcookie.txt파일도 같은 경로에 저장.

XSS 공격 실습 여진짱 공격 스크립트를 입력한다.

XSS 공격 실습 admin admin 계정으로 로그인

XSS 공격 실습 admin admin은 정상 게시물처럼 등록되어 있는 글을 읽는다.

XSS 공격 실습 admin 아무런 오류 메시지가 나타나지 않는다.

XSS 공격 실습 여진짱 admin으로부터 획득한 쿠키 값. 획득한 쿠키 값을 이용하기 위해 앞 단계에서 getcookie.asp 파일을 업로드한 경로에 접근. 업로드 경로와 같은 경로에 getcookie.txt 파일이 생성. 여진짱 admin으로부터 획득한 쿠키 값.

XSS 공격 실습 여진짱 복사된 쿠키 값을 이용하기 위해 cooxie toolbar를 사용. 공격자 PC는 admin의 쿠키 값을 가지고 있는 상태

XSS 공격 실습 여진짱 현재 쿠키 값을 설정한 인터넷 익스플로러의 주소 창에서 주소를 입력.

XSS 공격 실습 여진짱 쿠키값 설정을 통하여 로그인을 하지 않고 admin권한으로 게시판 리스트를 볼 수 있다.

대응 방법 <프로그래머, 관리자입장>

대응 방법 <ASP> <PHP> <JSP> 1. HTML을 지원하지 않도록 한다. server.htmlencode (content) <PHP> htmlentitles() <JSP> content = content.replaceAll(“<”, “<”); content = content.replaceAll(“>”, “>”);

대응 방법 content = replace(content,"<p>","<p>") 2-1. HTML을 White List 방식으로 허용 - ASP content = replace(content,"<p>","<p>") content = replace(content,"<P>","<P>") content = replace(content,"<br>","<br>") content = replace(content,"<BR>","<BR>") 화이트 리스트를 간단하게 설명하자면 모든 것을 다 막은 상태에서 취약점이 없을 만한 일부 부분만을 리스트에 넣어 자율성을 주는 것

대응 방법 Contents부분에 “<”는 &lt로, “>”는 &gt로 변경되도록 소스코드를 입력. 스크립트 코드를 입력 시 글로 보이게 된다. 글을 쓸 때, 제목과 내용 부분에서 스크립트 방지 소스 입력

대응 방법 $content = str_replace("<p>","<p>",$content); 2-2. HTML을 White List 방식으로 허용 - PHP $content = str_replace("<p>","<p>",$content); $content = str_replace("<P>","<P>",$content); $content = str_replace("<br>","<br>",$content); $content = str_replace("<BR>","<BR>",$content);

대응 방법 content = content.replaceAll("<p>","<p>"); 2-3. HTML을 White List 방식으로 허용 - JSP content = content.replaceAll("<p>","<p>"); content = content.replaceAll("<P>","<P>"); content = content.replaceAll("<br>","<br>"); content = content.replaceAll("<BR>","<BR>");

대응 방법 <사용자 입장>

대응 방법 1. 웹 브라우저의 개인 정보 등급을 상향 조절해서, 불필요한 쿠키 값을 전송하지 않도록 설정. 개인 정보 등급을 상향 조절하여 불필요한 쿠키 값을 전송하지 않도록 한다. 단, 보안설정을 가장 높게 하면 쿠키 값이 필요한 사이트에 서비스를 사용 할 수 없으므로, 보통~약간 높음을 권장한다.

대응 방법 2. 팝업 차단 사용. 팝업창을 띄우지 않게 웹 브라우저에서 차단을 하게 되면, XSS 스크립팅 공격을 막을 수 있다.

대응 방법 3. 인터넷 익스플로러의 최신 패치를 적용하여 인터넷 익스플로러 자체의 취약점으로 인한 공격에 미리 대응.

출 처 http://zrungee.tistory.com/197 출 처 http://zrungee.tistory.com/197 http://blog.naver.com/happycloude?Redirect=Log&logNo=70172748035 보안입문 – 웹 해킹과 침해사고 분석

Q & A

Thanks