XSS(크로스 사이트 스크립트)
1) 정의
- 클라이언트 사이드 취약점 중 하나
- 공격자가 웹 리소스에 악성 스크립트를 삽입해 이용자의 웹 브라우저에서 해당 스크립트를 실행하는 취약점
2) 종류
- Stored XSS: 악성 스크립트가 서버 내에 존재, 이용자가 저장된 악성 스크립트를 조회할 때 발생
- Reflected XSS: 악성 스크립트가 이용자 요청 내에 존재, 이용자가 악성 스크립트가 포함된 요청을 보낸 후 응답을 출력할 때 발생
- DOM-based XSS: XSS에 사용되는 악성 스크립트가 URL Fragment에 삽입되는 XSS
- Universal XSS: 클라이언트의 브라우저 혹은 브라우저의 플러그인에서 발생하는 취약점으로 SOP 정책을 우회하는 XSS
3) 영향
- 공격자는 해당 취약점을 통해 특정 계정의 세션 정보를 탈취하고 해당 계정으로 임의 기능 수행 가능
4) 예시
4-1) 쿠키 및 세션 탈취 공격 코드
<script>
// "hello" 문자열 alert 실행.
alert("hello");
// 현재 페이지의 쿠키를 인자로 가진 alert 실행.
alert(document.cookie);
</script>
4-2) 페이지 변조 공격 코드
<script>
// 이용자의 페이지 정보에 접근.
document;
// 이용자의 페이지에 데이터를 삽입.
document.write("hello redstone!");
</script>
4-3) 위치 이동 공격 코드
<script>
// 이용자의 위치를 변경하며 피싱 공격 등으로 사용됨.
location.href = "https://www.noredstone.tistory.com";
// 새 창 열기
window.open("https://www.noredstone.tistory.com")
</script>
5) 우회 방법
- <script> 태그가 차단되고 있는 경우 <svg> 태그, <onload> 태그 쓰는 것도 고려해보기
* onload: 웹 페이지 로딩이 완료되면 스크립트 실행
* location.href: 전체 URL을 반환하거나, URL을 업데이트할 수 있는 속성값
* document.cookie: 해당 페이지에서 사용하는 쿠키를 읽고, 쓰는 속성값
※ 참고사항
- XSS 치트 시트: https://portswigger.net/web-security/cross-site-scripting/cheat-sheet
Cross-Site Scripting (XSS) Cheat Sheet - 2023 Edition | Web Security Academy
Interactive cross-site scripting (XSS) cheat sheet for 2023, brought to you by PortSwigger. Actively maintained, and regularly updated with new vectors.
portswigger.net