보안취약점 정보
보안취약점본문
어느 사이트의 보안취약점을 설명한 내용입니다만 구체적으로 어떤 내용을 말하는 것인지
알아먹을 수가 없네요
글등록 처리 부분에 문제가 있다는 것 같은데....
취약점
해당 웹 서버에는 HTTP 헤더 CRLF 주입 Cross-Site Scripting 공격에 취약한 CGI 파일이 존재함
해당 웹 서버에는 HTTP 헤더 CRLF 주입 Cross-Site Scripting 공격에 취약한 CGI 파일이 존재한다.
해당 CGI는 HTTP 헤더들에서 사용되어지고 있는 CGI의 특정 인수로 전달된 사용자 제공 입력값에 대한 부적절한 검증으로 인하여 원격지의 공격자가 임의의 HTML과 스크립트 코드를 주입할 수 있게 해 줄 수 있다.
개행문자(Carriage Return and Line Feed) 시퀀스("%0d%0a")를 포함한 잘 조작된 HTTP 요청을 보냄으로써,
원격지의 공격자는 응답에 HTTP 헤더들을 추가하고 HTTP 요청의 몸체를 완전하게 제작할 수 있다.
이 취약점은 원격지의 공격자가 악의적인 HTML과 스크립트 코드를 포함하는 취약한 어플리케이션으로의 악의적인 링크(link)를 만들게 해 줄 수 있다.
만약 이 링크를 따라가게 된다면 악의적인 코드가 희생자의 웹 브라우저에서 실행될 수 있다.
이것은 영향을 받는 웹 사이트의 보안 권한을 가지고 행해지며 쿠키 기반의 인증 신용정보를 빼내거나 다른 공격들의 수행을 허용할 수 있다.
특히, 이 공격이 HTTP 헤더들을 수정할 수 있을 때, 클라이언트 브라우저들은 심지어 임의의 파일들을 강제로 다운로드 받을 수도 있다.
해결책
HTTP 헤더들에서 사용되어지고 있는 CGI의 특정 인수로 건네진 사용자 제공 입력값에 대한 적절한 검증을 수행하도록 영향을 받는 CGI 스크립트를 수정하여야 한다.
추천
0
0
댓글 2개
사용자로부터 오는 HTTP 헤더들을 검증하란소리같습니다
cgi는 php나 asp jsp 같은걸 말하구요
cgi는 php나 asp jsp 같은걸 말하구요
쉽게 입력단에서 <script>alert("XSS");</script>
입력을 넣은후 그걸 보는 페이지에서 확인했을때 alert이 뜨면 위험하다는 얘기입니다.
저런식으로 복잡한 스크립트를 통해 관리자가 그 페이지를 보았을때 관리자 권한등을 넘어오게 할수 있답니다.
방법으로는 스크립트를 막거나 관리자 페이지 같은 경우는 쿠키뿐 아니라 그때 그때 다른 값으로 검정을 거치는게 중요합니다...
XSS 검색하면 자세한 자료가 나올거에요
입력을 넣은후 그걸 보는 페이지에서 확인했을때 alert이 뜨면 위험하다는 얘기입니다.
저런식으로 복잡한 스크립트를 통해 관리자가 그 페이지를 보았을때 관리자 권한등을 넘어오게 할수 있답니다.
방법으로는 스크립트를 막거나 관리자 페이지 같은 경우는 쿠키뿐 아니라 그때 그때 다른 값으로 검정을 거치는게 중요합니다...
XSS 검색하면 자세한 자료가 나올거에요