Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- 세션
- 동적 타입
- 타입스크립트
- 비동기기술
- 웹 클라이언트
- HTTP
- 예외 클래스
- gatsby.js
- 기본 타입
- 신한투자증권
- 프로디지털아카데미
- 프디아
- 쿠키
- scss
- 자바
- 웹
- 서버 통신
- prettier
- 다양한 기능
- 웹 기초
- Visual Studio Code
- Flask 오류
- eslint
- CORS
- 웹 스크래핑
- jwt
- 백그라운드 실행
- Boxmodel
- 웹 렌더링
- 정적 타입
Archives
- Today
- Total
Moon Blog
Web Background - XSS 본문
- XSS
XSS(Cross-Site-Scripting)는 클라이언트 사이드 취약점 중 하나로, 공격자가 웹 리소스에 악성 스크립트를 삽입해 이용자의 웹 브라우저에서 해당 스크립트를 실행할 수 있음. 해당 취약점을 통해 특정 계정의 세션 정보를 탈취하거나 해당 계정으로 임의의 기능을 수행할 수 있음
- XSS 종류
Stored XSS | XSS에 사용되는 악성 스크립트가 서버에 저장되고 서버의 응답에 담겨오는 XSS |
Reflected XSS | XSS에 사용되는 악성 스크립트가 URL에 저장되고 서버의 응답에 담겨오는 XSS 주로 Click Jacking 또는 Open Redirect 등 다른 취약점과 연계하여 사용 |
DOM-based XSS | XSS에 사용되는 악성 스크립트가 URL Fragment에 삽입되는 XSS (Fragment는 서버 요청/응답에 포함되지 않음) |
Universal XSS | 클라이언트의 브라우저 혹은 브라우저의 플러그인에서 발생하는 취약점으로 SOP 정책을 우회하는 XSS |
javascirpt를 이용해 이용자와의 상호 작용 없이 이용자의 권한으로 정보를 조회하거나 변경하는 등의 행위가 가능한 이유는 이용자를 식별하기 위한 세션 및 쿠키가 웹 브라우저에 저장되기 때문
XSS 공격은 주로 이용자의 입력값이 출력되는 페이지에서 발생하며, 해당 공격을 통해 타 이용자의 브라우저에 저장된 쿠키 및 세션 정보를 탈취할 수 있음
-> 이런 문제점은 악성 태그를 필터링하는 HTML Sanitization을 사용하거나 엔티티코드로 치환하는 방법을 통해 해결할 수 있음
Ref) https://dreamhack.io/ (dreamhack - Web Hacking)
'Web Hacking' 카테고리의 다른 글
Web Background - SQL Injection (0) | 2022.05.09 |
---|---|
Web Background - CSRF (0) | 2022.04.01 |
Web Background - SOP, CORS (0) | 2022.03.28 |
Web Background - Cookie & Session (0) | 2022.03.28 |
Web Background - HTTP/HTTPS (0) | 2022.03.23 |