CSRF
- CSRF 공격
→ 서버 측 공격
- XSS 공격 다른거에요?
→ 클라이언트 측 공격
- where
→ 모든 요청.
공격 기법
(1) GET Method
→ URL 만들어서 클릭유도.
→ 로그인 한 다음에 볼 수 있는 페이지.
(2) POST MEthod
→ 무조건 XSS -> 같은 도메인에서.
왜 꼭 같은 도메인?! -> 세션을 이용하기 위해서!
<form method="POST">
</form>
(3) Referer Bypass
→ meta
<meta name="referrer" content="no-referrer">
(4) CSRF Token
→ 요청을 위조 할 수 있다.
→ XSS : Bypass 가능.
대응 방안
(1) 지키고자하는 요청에서 인증정보 추가.
(2) 게시판 - Referer Check, CSRF Token
- captcha
목적 : 자동화 공격을 막기 위해서.
SSRF
Server Side Request Forgery
서버가 임의의 요청을 하게 만드는 공격.
- Where
: 서버가 외부 자원(리소스) 이용하는 곳.
: 파라미터로 URL을 받는 경우.
대응 방안
파라미터로 url을 보내지 않아야한다.
File Upload
→ 업로드 되는 파일을 제한하지 않을 때 발생.
(1) 용량
(2) Phishing
(3) Deface
(4) XSS
(5) Server Side Script
어떤 걸?
→ 시스템 명령어!
→ 웹 쉘 코드
한줄 웹 쉘
<?php echo system($_GET['cmd']); ?>
웹 쉘 : 브라우저나 웹을 통해서 명령어를 실행할 수 있다.
'Security > Study' 카테고리의 다른 글
| [10주차] File Upload / 모의해킹 시 주의해야할 점 (0) | 2023.06.02 |
|---|---|
| [8주차] CSRF(Cross Site Request Forgery) (0) | 2023.05.23 |
| [7주차] Reflected XSS / DOM Based XSS (0) | 2023.05.12 |
| [6주차] Stored XSS (0) | 2023.05.04 |
| [5주차] Blind SQL Injection / 대응방안 (0) | 2023.04.28 |