Web8: XSS 공격 - 2부: 저장된 XSS

Web8: XSS 공격 - 2부: 저장된 XSS

이전 글에서는 XSS (Cross Site Scripting) 오류와 XSS Reflected의 실제 활용에 대해 알아보았습니다. 더 위험한 것으로 간주되는 또 다른 유형의 XSS가 있습니다. 바로 저장된 XSS입니다.

해커가 타겟으로 삼은 소수의 피해자를 직접 공격하는 Reflected와 달리 Stored XSS는 더 많은 피해자를 타겟으로 합니다. 이 오류는 웹 애플리케이션이 입력 데이터를 데이터베이스에 저장하기 전에 철저하게 확인하지 않을 때 발생합니다(여기에서는 이 개념을 사용하여 애플리케이션 데이터를 저장하는 데이터베이스, 파일 또는 기타 영역을 참조합니다. 웹).

Stored XSS 기술을 사용하면 해커가 이를 직접적으로 악용하지는 않지만 최소한 2단계를 거쳐야 합니다.

첫째, 해커는 필터링되지 않은 입력 지점(양식, 입력, 텍스트 영역...)을 사용하여 데이터베이스에 위험한 코드를 삽입합니다.

Web8: XSS 공격 - 2부: 저장된 XSS

이후 사용자가 웹 애플리케이션에 접속해 이 저장된 데이터와 관련된 작업을 수행하면 사용자의 브라우저에서 해커의 코드가 실행된다.

Web8: XSS 공격 - 2부: 저장된 XSS

이 시점에서 해커는 목표를 달성한 것으로 보인다. 이러한 이유로 Stored XSS 기술을 2차 XSS라고도 합니다.

악용 시나리오는 다음과 같이 설명됩니다.

Web8: XSS 공격 - 2부: 저장된 XSS

Reflected XSS와 Stored XSS는 공격 프로세스에서 두 가지 주요 차이점이 있습니다.

  • 먼저 Reflected XSS를 악용하려면 해커는 피해자가 자신의 URL에 액세스하도록 속여야 합니다. Stored XSS의 경우에는 이렇게 할 필요가 없으며, 위험한 코드를 애플리케이션의 데이터베이스에 삽입한 후 해커는 피해자가 자동으로 액세스할 때까지 기다리면 됩니다. 피해자의 경우, 자신이 액세스하는 데이터가 감염되었는지 모르기 때문에 이는 완전히 정상적인 현상입니다.
  • 둘째, 공격 당시 피해자가 여전히 웹 애플리케이션 세션에 있으면 해커의 목표를 달성하기가 더 쉽습니다. Reflected XSS를 사용하면 해커는 피해자가 로그인하여 자신이 제공한 URL에 액세스하여 악성 코드를 실행하도록 설득하거나 속일 수 있습니다. 하지만 Stored XSS는 다릅니다. 악성코드가 웹 데이터베이스에 저장되어 있기 때문에 사용자가 관련 기능에 접근할 때마다 악성코드가 실행되며 이러한 기능은 인증이 필요할 가능성이 높습니다. 먼저 로그인을 해야 하므로 당연히 이 시간 동안은 당연합니다. 사용자가 아직 세션에 있습니다.

이러한 점에서 Stored XSS가 Reflected XSS보다 훨씬 더 위험하다는 것을 알 수 있으며, 영향을 받는 주체는 해당 웹 애플리케이션의 모든 사용자가 될 수 있습니다. 그리고 피해자가 관리 역할을 갖고 있는 경우 웹 하이재킹의 위험도 있습니다.


Windows 부팅 로그를 활성화하고 찾는 방법

Windows 부팅 로그를 활성화하고 찾는 방법

부팅 로그 또는 시스템 초기화 로그는 컴퓨터 부팅 시퀀스 중에 생성될 수 있는 텍스트 파일입니다.

WBAN(무선 신체 영역 네트워크)이란 무엇입니까?

WBAN(무선 신체 영역 네트워크)이란 무엇입니까?

"무선 신체 영역 네트워크(Wireless Body Area Network)"라는 용어는 2001년 Van Dam에 의해 만들어졌습니다. 기본적으로 인체에 부착된 센서 노드의 네트워크로, 인간의 생체 신호(심박수, 혈압, 뇌 신호 등)를 측정하는 데 사용됩니다.

기본 PowerShell 명령 요약표

기본 PowerShell 명령 요약표

PowerShell은 시스템 관리자가 지루하고 반복적인 작업을 자동화하여 보다 효율적으로 작업할 수 있게 해주는 강력한 자동화 및 구성 관리 프레임워크입니다. 다음은 이 도구의 기능을 최대한 활용하는 데 도움이 되는 몇 가지 기본 Powershell 명령입니다.

Windows 10에서 레지스트리 편집기 글꼴을 변경하는 방법

Windows 10에서 레지스트리 편집기 글꼴을 변경하는 방법

이 가이드에서는 Windows 10에서 귀하의 계정 또는 모든 사용자의 레지스트리 편집기 글꼴을 변경하는 방법을 보여줍니다.

Windows에서 레지스트리 편집기를 여는 방법

Windows에서 레지스트리 편집기를 여는 방법

Windows 레지스트리에 대한 모든 변경은 모든 Windows 버전에 포함된 도구인 레지스트리 편집기를 통해 수행할 수 있습니다. 이 문서에서는 레지스트리 편집기를 여는 방법을 안내합니다.

Windows 10에서 UEFI 설정을 여는 방법

Windows 10에서 UEFI 설정을 여는 방법

UEFI 펌웨어 설정에 액세스하여 기본 부팅 순서를 변경하거나 UEFI 비밀번호를 설정하세요. Windows 10의 설정, 시작 버튼 또는 명령 프롬프트 창에서 UEFI 설정을 열 수 있습니다.

하드 드라이브를 다시 파티션한 후 손실된 파일을 복구하는 방법은 무엇입니까?

하드 드라이브를 다시 파티션한 후 손실된 파일을 복구하는 방법은 무엇입니까?

저장된 데이터의 볼륨을 별도의 부분으로 나누기 위해 드라이브를 분할할 수 있으며, 각 파티션은 별도의 드라이브처럼 보입니다. 이 파티션은 여러 운영 체제를 실행하는 경우 매우 유용합니다.

CMD에서 복사 붙여넣기 명령을 활성화하는 가장 빠른 방법

CMD에서 복사 붙여넣기 명령을 활성화하는 가장 빠른 방법

LuckyTemplates는 Ctrl + C 및 Ctrl + V 키 조합을 활성화하여 명령 프롬프트 창에서 명령을 복사하고 붙여넣는 방법을 안내합니다.

Web13: 세션 하이재킹 해킹 기법

Web13: 세션 하이재킹 해킹 기법

이 기사에서 LuckyTemplates는 세션 하이재킹 해킹 기술을 배우도록 여러분을 초대합니다.

Web14: HTTP 프로토콜의 보안 문제

Web14: HTTP 프로토콜의 보안 문제

HTTP 프로토콜의 보안 문제에 대해 알아보려면 LuckyTemplates에 가입하시기 바랍니다.