목록hacking study/CSRF (5)
wonder

☞ CSRF토큰 사용으로 요청을 막을 때 csrf 토큰은 변경 전에 마이페이지에 들어왔을 때 세션에 과 함께 저장됩니다. 그다음 정보변경 요청을 할 때 토큰값을 검사하여 서로 맞다면 요청을 받아들입니다. csrf 토큰으로 요청을 막을 때 우회방법은 iframe을 통해 마이페이지로 들어가 CSRF토큰값을 받아와야합니다. 그 다음 post 폼안에 토큰값을 넣고 자동으로 submit합니다. write는 띄어쓰기를 안하지만 writels은 띄어준다는 점에서 차이가 있습니다. ☞ VPN(virtual private network) vpn은 가상사설망이며 반대 개념인 public 네트워크와 달리 데이터 통신내용이 공개되지 않고 서로 연결하도록 암호화가 됩니다. public network는 누구나 접속가능하기 때문에..

☞ XSS 세션 탈취가 막혔을 때 세션아이디는 어떻게 사이트를 개발하냐에 따라서 다르지만 로그아웃 한다고해서 세션이 변하지 않습니다. 한 번 CSRF페이지에서 로그인 한 후 생성되는 순간 XSS에서도 유지 되었습니다. 기본적으로 웹브라우저를 재부팅해야 세션이 재생성됩니다. csrf환경에서는 로그인페이지를 들어왔을 때 세션이 달라지고, 로그인 한 후에 또 바뀌며 document.cookie를 막아놓은 상태였습니다. 그렇기 때문에 결론적으로 XSS로 세션 탈취가 만능이 아니라, 세션 탈취가 막히는 경우가 생길 수 있으므로, CSRF에 눈을 돌려 공격을 진행해야합니다. ☞ CSRF 공격 코드 GET방식 get방식이 가능하다면 이미지 태그를 이용한 요청을 보내면 쉽게 csrf가 가능합니다. 또한 요청을 보내고 ..

☞ 개념 정리 SQLi와 XSS,CSRF의 특징, 차이점 sql injection은 서버 측을 공격합니다. 크게 유저가 있어야 공격이 가능한지 여부를 따질 수 있는데 sqli는 유저가 없어도 서버를 공격해서 자체에 저장되어있는 정보를 탈취할 수 있기 때문입니다. xss와 csrf는 클라이언트 측에 하는 공격입니다. 클라이언트의 컴퓨터의 실행이 없으면 할 수 없는 공격이고, 정보변경 등의 행동을 유도합니다. XSS와 CSRF의 차이점 xss와 csrf가 헷갈릴 수가 있는데 차이점을 명확히 알아야합니다. xss는 스크립트를 클라이언트의 웹브라우저에서 실행시키도록 하는 공격이며 웹브라우저에서 세션에 대한 응답이 옵니다. csrf는 클라이언트가 서버에 직접 요청하게 하는 공격입니다. 정상적인 요청처럼 보이며 서..

☞ CSRF 정리 최종적으로 정리를 하자면 CSRF는 사용자의 클릭만으로 다른 사용자의 세션 권한을 이용해서 비밀번호를 바꾸거나, 이메일을 바꾸거나, 돈을 보내거나, 글을 쓰는 등의 행동을 유도하는 공격입니다. url 유도 또는 Stored XSS글쓰기 방식을 이용하여 공격합니다. 그냥 애초에 세션탈취를 하면 되지 않느냐~ 라고 생각할 수 있는데 Reflected XSS가 막혀있을 경우는 당연히 CSRF 방법을 써야할 것이고 Stored XSS 공격이 가능할 경우에는 물론 세션 탈취를 하는 것이 좋지만 사용자의 권한으로 여러가지 행동을 유도하는 것이 공격의 포인트입니다. 그래서 Stored XSS와 CSRF의 연계는 압도적인 시너지를 불러일으킵니다. 세션탈취를 못할 경우나 세션탈취를 원하는 게 아니라 그..

☞ CSRF 란 피해자가 의도치 않게 웹서버로 특정 요청을 하게 만드는 것입니다. 피해자에게 세션이 있고 공격자는 세션이 없기 때문에 세션을 뺏어오는 방법이 아니라 이메일 변경 url요청을 의도적으로 세팅해서 보낸다면 피해자는 서버로 요청을 보내게 되어 피해자의 권한을 이용할 수 있을 것입니다. 링크에 들어가기만 하면 실행되는 위험한 공격입니다. 예를들어 시나리오는 csrf 링크를 클릭해서 비밀번호를 변경하게 한다거나, 이메일을 변경한다거나 게시물을 작성하는 것입니다. 비밀번호 전송을 하고 url분석을 해보면 get또는 post 방식으로 비밀번호를 변경을 하는 history를 볼 수 있습니다. 공격자가 url을 예상해서 1234로 변경하겠다는 링크를 만들어 보내면 사용자는 클릭을 하고 그 권한을 이용하여..