|
|
|
15년 전
|
조회 1,814
|
|
|
|
15년 전
|
조회 1,785
|
|
|
|
15년 전
|
조회 1,731
|
|
|
|
15년 전
|
조회 1,365
|
|
|
|
15년 전
|
조회 1,720
|
|
|
|
15년 전
|
조회 1,813
|
|
|
|
15년 전
|
조회 2,896
|
|
|
|
15년 전
|
조회 1,328
|
|
|
|
15년 전
|
조회 3,001
|
|
|
|
15년 전
|
조회 3,308
|
|
|
관리자
|
15년 전
|
조회 2,968
|
|
|
|
15년 전
|
조회 2,760
|
|
|
|
15년 전
|
조회 1,477
|
|
|
|
15년 전
|
조회 1,200
|
|
|
|
15년 전
|
조회 2,287
|
|
|
|
15년 전
|
조회 2,283
|
|
|
|
15년 전
|
조회 1,472
|
|
|
|
15년 전
|
조회 1,978
|
|
|
|
15년 전
|
조회 1,991
|
|
|
|
15년 전
|
조회 1,531
|
|
|
|
15년 전
|
조회 1,695
|
|
|
|
15년 전
|
조회 1,819
|
|
|
|
15년 전
|
조회 1,823
|
|
|
|
15년 전
|
조회 1,356
|
|
|
|
15년 전
|
조회 1,984
|
|
|
|
15년 전
|
조회 1,563
|
|
|
|
15년 전
|
조회 1,560
|
|
|
|
15년 전
|
조회 1,780
|
|
|
|
15년 전
|
조회 1,915
|
|
|
|
15년 전
|
조회 1,316
|
댓글 9개
좀 더 쉽게 설명해 주실분 나오실 겁니다.
↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓
관리자의 아이디로는 게시물을 아예 보지말아라
각 페이지마다 세션ip 와 현재 ip 를 비교하여 다르다면 걍 블럭시키는것도.
보통 이미지나 링크를 이용해서 XSS및 CSRF공격을 해왔는데 이런 것들은 코드를 수정해서 공격을 무력화했지만 Flash는 공격을 가하는 소스를 Flash안에 삽입을 할 수 있기 때문에 공격을 무력화할 수 없습니다. 그렇기 때문에 XSS 및 CSRF공격을 하는 소스를 담고 있는 Flash를 관리자가 볼 경우 그대로 그 공격에 노출될 수 있게 됩니다.
물론 다른 사용자가 보아도 그 사용자의 포인트나 혹은 다른 부분을 수정할 수 있는 문제가 있지만 그렇다고 모든 플래쉬를 다 막으면 웹이 재미가 없기 때문에 급한 관리자 계정만 막는 것이라고 할 수 있겠죠.
XSS 및 CSRF공격을 무력화할 수 있는 방법은 아직 완전하지 못합니다. 특히 플래쉬 공격은 무방비라고 할 수 있습니다. XSS는 막을 수 있는 방법이 없고 더 위험한 CSRF공격을 막을 방법을 근본적으로 생각해야 하는데 그것은 관리와 관련된 모든 Form을 POST방식으로 전환하고 또한 $_POST 사용을 해야 합니다. 또한 모든 폼은 관리자가 직접 들어가서 생성하는 방식으로 해서 보안 토큰을 생성해서 만일 보안 토큰이 없거나 일치하지 않으면 해당 폼에 대한 업데이트를 막는 일이 우선적일 것 같습니다.
일반적으로 CSRF공격은 폼을 우회하는 것인데 보안 토큰을 생성하게 되면 우회 경로를 어느정도 차단하는 효과가 있습니다.
좋은 글 잘 봤습니다.
관련 pdf 파일을 그냥 참조적으로 보라고 경로를 올립니다:
http://www.blackhat.com/presentations/bh-dc-10/Bailey_Mike/BlackHat-DC-2010-Bailey-Neat-New-Ridiculous-flash-hacks-slides.pdf