1) DBD(Drive By Download)공격 유형
악성코드를 자연스럽게 다운로드하도록 유도한다.
2) Cookie 값을 훔치는 방법
User가 스크립트(악성코드)가 있는 페이지를 방문하게되면 스크립트는 쿠키를 공격자의 컴퓨터로 보내게 되고, 공격자는 자신의 쿠키를 지우고 훔친 쿠키로 교체하여 해당 웹사이트에 접속하면, 로그인 된 것으로 나옴(최근 사용빈도 ↓)

Security Level: low
Security Level: Medium
low 와 달리진 것은 str_replace()함수로 를 널값으로 지정
$name = str_replace( '<script>', '', $_GET[ 'name' ] );
공격방법
<sCrIpT >alert('jajjaj')</ScRipt>
대소문자를 섞는다
<script img=x>alert('jajjaj')</script>
불필요한 속성 추가
<script >alert('jajjaj')</script>
태그는 속성을 추가할 수 있기에 공백이 구분자의 역할을 한다
<scr<script>ipt>alert('jajjaj')</script>
스크립트 태그를 중첩해서 사용하는 방법
Security Level: High
- Medium 와 달리진 것은 Medium에서 사용하였던 대소문자 변환 방법은 불가능하다.
그 외 방법은 가능 불필요한 속성이나 공백 추가하거나 스크립트 태그를 중첩을 하는 방법은 가능하다. 그렇기에 문자를 치환하는 방법은 좋지 못한 방법이다.
$name = preg_replace( '/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i', '', $_GET[ 'name' ] );
공격방법
<script img=x>alert('jajjaj')</script>
불필요한 속성 추가
<script >alert('jajjaj')</script>
태그는 속성을 추가할 수 있기에 공백이 구분자의 역할을 한다
<scr<script>ipt>alert('jajjaj')</script>
스크립트 태그를 중첩해서 사용하는 방법
Security Level: Impossible
- Impossible에서는 htmlspecialchars()를 사용하여 여러 특수문자들을 html태그로 변환해주고 있다.
$name = htmlspecialchars( $_GET[ 'name' ] );
Server와 Client의 사이에 존재하여 Server에게는 Client인 척하고, Client에게는 Server인 척을 할수 있다. 그렇기에 SSL 인증서 오류가 발생한다.
프로그래밍 언어로 작성된 코드에 대해 읽기 어렵게 만드는 작업이다
SSC,ASKII,Unicode,base64,16진수(\x) 등이 있다.