본문 바로가기
웹해킹 스터디

ClientSide: CSRF(Cross Site Request Forgery)

by yejin_l 2024. 2. 15.
728x90

[2. Cross Site Request Forgery (CSRF)]

- 웹 서비스는 쿠키 또는 세션을 사용해 이용자를 식별함.
-> 임의 이용자의 쿠키를 사용할 수 있다면, 이는 곧 임의 이용자의 권한으로 웹 서비스의 기능을 사용할 수 있다는 것!


- CSRF : 임의 이용자의 권한으로 임의 주소에 HTTP 요청을 보낼 수 있는 취약점.

- 공격자는 임의 이용자의 권한으로 서비스 기능을 사용해 이득을 취할 수 있음

 

Cross Site Request Forgery 동작

- CSRF 공격에 성공하기 위해서는 공격자가 작성한 악성 스크립트를 이용자가 실행해야 함. (공격자가 이용자에게 메일을 보내거나 게시판에 글을 작성해 이용자가 이를 조회하도록 유도하는 방법)

(* 악성 스크립트는 HTTP 요청을 보내는 코드)
- CSRF 공격 스크립트는 HTML 또는 Javascript를 통해 작성할 수 있음.

 

XSS와 CSRF의 차이

- XSS와 CSRF는 스크립트를 웹 페이지에 작성해 공격한다는 점에서 매우 유사함.\

(공통점)

- 클라이언트를 대상으로 하는 공격
- 이용자가 악성 스크립트가 포함된 페이지에 접속하도록 유도해야 함.
(차이점)
- 서로 다른 목적을 가짐.
-> XSS는 인증 정보인 세션 및 쿠키 탈취를 목적으로 하는 공격이며, 공격할 사이트의 오리진에서 스크립트를 실행시킴.
-> CSRF는 이용자가 임의 페이지에 HTTP 요청을 보내는 것을 목적으로 하는 공격. 또한, 공격자는 악성 스크립트가 포함된 페이지에 접근한 이용자의 권한으로 웹 서비스의 임의 기능을 실행할 수 있음.

 

(csrf-1 & scrf-2)

728x90

'웹해킹 스터디' 카테고리의 다른 글

ServerSide: File Vulnerability  (1) 2024.02.28
ServerSide: Command Injection  (0) 2024.02.28
ClientSide: XSS  (0) 2024.02.15
Background: Cookie & Session  (0) 2024.02.02
Introduction of Webhacking & Background:Web  (1) 2024.01.24