728x90
반응형
About
XSS(Cross-Site Scripting) 취약점은 사용자 입력을 제대로 검증하지 않는 문제를 악용해 페이지에 JavaScript 코드를 삽입하고, 이 코드를 클라이언트 측에서 실행해 다양한 공격을 수행할 수 있게 한다.
일반적인 웹 애플리케이션은 백엔드 서버에서 HTML 코드를 받아와 클라이언트 측 브라우저에 렌더링한다. 취약한 웹 애플리케이션이 사용자 입력을 제대로 검증하지 않으면, 악의적인 사용자가 입력 필드에 JavaScript 코드를 주입해서, 다른 사용자가 같은 페이지를 열 때 해당 코드를 실행하도록 할 수 있다.
XSS 취약점은 JavaScript 코드를 실행할 수 있기 때문에 브라우저 내에서 실행되는 모든 공격이 가능하다. 가장 기본적인 예는 대상 사용자의 세션 쿠키를 공격자의 서버로 전송하는 것이다.
또 다른 예로는 대상 사용자의 브라우저가 API 호출을 실행하도록 해 사용자의 비밀번호를 공격자가 설정한 비밀번호로 변경할 수 있다.
XSS의 종류
- 저장형 XSS (Stored XSS, Persistent[지속성]) : 가장 치명적인 유형으로, 사용자의 입력이 백엔드 데이터베이스에 저장되고, 이후 이를 표시할 때 취약점을 악용하는 방식
- 반사형 XSS (Reflected XSS, Non-Persistent[비지속성] ) : 사용자의 입력이 페이지에 바로 반영되지만, 저장되지는 않는 유형. 주로 검색 결과나 오류 메시지 등에 사용된다.
- DOM 기반 XSS (DOM Based) : 클라이언트 측에서만 처리되는 XSS로, 사용자의 입력이 백엔드 서버에 도달하지 않고 브라우저에서 직접 처리되는 유형.
728x90
반응형
'Hack The Box CBBH' 카테고리의 다른 글
| CBBH - Web Attacks (0) | 2025.02.06 |
|---|---|
| CBBH[Certified Bug Bounty Hunter] (0) | 2025.02.05 |
| Command Injection - Injecting Commands (1) | 2024.12.09 |
| Command Injection - Detection (0) | 2024.12.09 |
| OS Command Injection (0) | 2024.12.09 |