Reflected XSS 공격이란 스크립트를 반사하기 때문에 얻어진 이름이다

이 공격의 순서를 보면 처음으로 해커가 한 사용자에게 이메일등으로 피싱을 시도한다.

이 이메일에는 세션쿠키와 같은 정보들을 빼갈수 있는 스크립트를 심어둔다.

이 상황에서 사용자가 이 링크를 클릭하게 되면 스크립트 코드가 삽입된 요청이 전송되게 되고 

이떄 웹서버는 다시 이 스크립트를 웹브라우저에 반사시키고 이 코드가 실행되면서 

해커가 세션쿠키를 얻어 사용자 권한으로 접근이 가능하게 된다.


다음은 XSS 공격을 위한 예제이다

다음과 같이 alice라고 입력을 하면 hello alice 라고 결과가 나오게 된다. 

내가 입력한 값을 그대로 출력해주기 때문에 여기에 <script>alert(1)</script> 라고 적어주게 되면 결과는 다음과 같다

<script>alert(document.cookie)</script> 이러한 인풋을 주게되면 세션ID 또한 접근이 가능하게 된다.

이러한 결과가 나오게 되면 XSS 공격이 가능하다는 것을 알려준다. 그렇다면 이 다음으로는 피싱을 이용해야한다.

다시 alice를 입력하고 주소창을 보면 name의 값으로 alice가 전달된다는 것을 알 수 있다.


이를 이용하여 다음과 같이 피싱메일을 만들어서 해당 사용자의 세션 ID값을 얻어낼 수 있다. 











'WebHacking' 카테고리의 다른 글

File Inclusion 공격  (0) 2018.07.31
BeEF 사용법  (0) 2018.07.29
Stored XSS 공격  (0) 2018.07.29
CSRF  (0) 2018.07.28
Command Injection  (0) 2018.07.28

+ Recent posts