| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |
- acc
- System
- Reflected
- EC2
- 유석종교수님
- basicrce3
- fork-bomb
- 자료구조
- cloud
- htmlinjection
- beebox
- Systemhacking
- mount
- wireshark
- Dreamhack
- Reversing
- Linux
- 백준
- CodeEngn
- docker
- datastructure
- c
- bWAPP
- backjoon
- python
- cgroup
- 와이어샤크
- SISS
- AWS
- pwnable
- Today
- Total
Ctrl + Shift + ESC
[IT@Security] Web 취약점 15. 크로스사이트 리퀘스트 변조(CSRF) 본문
CSRF 공격이란?
사이트 간 요청 위조(또는 크로스 사이트 요청 위조 Cross-site request forgery)는 사용자의 신뢰(인증) 정보 내에서 사용자의 요청을 변조함으로써 해당 사용자의 권한으로 악의적인 공격을 수행할 수 있는 취약점으로 사용자 의지와는 무관하게 공격자가 의도한 행위(수정, 삭제, 등록 등)를 특정 웹사이트에 요청하게 하는 공격 기법이다.
OWASP - CSRF 관련 참고사항
https://owasp.org/www-community/attacks/csrf
Cross Site Request Forgery (CSRF) | OWASP Foundation
Cross Site Request Forgery (CSRF) on the main website for The OWASP Foundation. OWASP is a nonprofit foundation that works to improve the security of software.
owasp.org
CSRF 점검
| 점검 내용 | 사용자의 신뢰(인증) 정보의 변조 여부 점검 |
| 점검 목적 | 사용자 입력 값에 대한 적절한 필터링 및 인증에 대한 유효성을 검증하여 신뢰(인증) 정보 내의 요청(Request)에 대한 변조 방지 |
| 점검 대상 | 웹 애플리케이션 소스코드, 웹 방화벽 |
1. XSS 취약점이 존재하는지 확인

xss 취약점이 존재하는지 확인하기 위해 'test'를 출력하는 경고창을 내보내는 스크립트를 삽입했다.

수정하여 제목에도 삽입하여 보았지만 반응을 하지 않았다.
문자열로 취급하는 것 같다.
2. 등록 및 변경 등의 데이터 수정 기능의 페이지가 있는지 조사함

글 수정 기능을 확인할 수 있었다.
3. 데이터 수정 페이지에서 전송되는 요청(Request) 정보를 분석하여 임의의 명령을 수행하는 스크립트 삽입 후 해당 게시글을 타 사용자가 열람하였을 경우 스크립트가 실행되는지 확인
스크립트 삽입이 수행되지 않는다...
보안 설정 방법
- 웹 사이트에 사용자 입력 값이 저장되는 페이지는 요청이 일회성이 될 수 있도록 설계한다.
- 사용 중인 프레임워크에 기본적으로 제공되는 CSRF 보호 기능 사용한다.
- 사용자가 정상적인 프로세스를 통해 요청하였는지 HTTP 헤더의 Referer 검증 로직 구현한다.
- 정상적인 요청(Request)과 비정상적인 요청(Request)를 구분할 수 있도록 Hidden Form을 사용하여 임의의 암호화된 토큰(세션 ID, Timestamp, nonce 등)을 추가하고 이 토큰을 검증하도록 설계한다.
- HTML이나 자바스크립트에 해당되는 태그 사용을 사전에 제한하고, 서버 단에서 사용자 입력 값에 대한 필터링을 구현한다.
- HTML Editor 사용으로 인한 상기사항 조치 불가 시, 서버 사이드/서블릿/DAO(Data Access Object) 영역에서 조치하도록 설계한다.
- XSS 조치 방안을 참조한다.