본문 바로가기

Information Security/Hacking

CSRF (Cross-Site Request Forgery)

반응형

 

* CSRF (크로스 사이트 요청 위조) : 웹 애플리케이션에서 정상 경로를 통한 요청/비정상 경로를 통한 요청을 구분하지 못할 경우, 공격자가 스크립트 구문을 이용, 희생자의 연결된 세션을 이용(사용자 권한 사용), 원하지 않는 행위를 유도

- XSS와 달리 단순 정보 유출에 국한되지 않고, 악성 스크립트로 사용자 쿠키 값, 세션 정보 특정 사이트로 이동

- 사용자 권한에 따라 피해 범위가 달라 질 수 있음

 

 

 

* CSRF 공격 예시

<img src="http://취약한웹서버IP/하위경로/modify.php?pass=admin&pass_confirm=admin&name=Attacker&nick=Hacker2&hp... width="1" height="1">
.

- modify.php(사용자 정보 변경 페이지) 요청 후 pass 파라미터(변경 비밀번호) 및 pass_confirm(변경 비밀번호 확인)을 이용하여 공격자가 원하는 패스워드로 변경 수행

 

 

 

* 취약점 판단 기준 : 입력 가능 Form에 img 태그의 src 속성을 이용, 조작된 요청 입력, 요청 실행 될 시에 취약한 것

- <img src="조작된 요청 ">

 

 

 

* CSRF 대응 방안

- CSRF 토큰 사용(모든 HTTP 요청 내, 예측 불가한 임의 토큰을 추가, 사용자 접근권한 정보가 포함된 토큰을 이용, 세션정보에 포함된 토큰 값 <> 요청에 포함된 토큰값 비교)

- 중요 기능은 세션검증과 재인증 추가 유도

- XSS와 유사 방식으로 XSS 취약점 제거 필요

반응형

'Information Security > Hacking' 카테고리의 다른 글

DoS & DDoS (Destributed Denial of Service)  (0) 2020.12.27
SQL Injection  (0) 2020.12.27
XSS (Cross-Site Scripting)  (0) 2020.12.27
OWASP 2017 (Open Web Application Security Project)  (0) 2020.12.27
세션 공격 (Session Attack)  (0) 2020.12.27