목차
script 태그를 이용한 쿠키 획득
1. script 태그의 실행 가능 여부 판별
2. document.location 태그
3. 쿠키 저장용 cgi 프로그램 제작
4. 공격 코드를 이용해서 상대방 쿠키를 빼오기
1. script 태그의 실행 가능 여부 판별
2. document.location 태그
3. 쿠키 저장용 cgi 프로그램 제작
4. 공격 코드를 이용해서 상대방 쿠키를 빼오기
본문내용
브라우저 상에서 해당 주소로 접속해보자. 흰색 화면이 나온다면 제대로 된 것이다.
<성공! 이제부터 이 페이지로 접속하는 사람의 쿠키는 /tmp/stu0.log에 저장된다>
4. 공격 코드를 이용해서 상대방 쿠키를 빼오기
상대방을 특정 사이트로 이동시키는 태그는 document.location 이며, 해당 태그를 이용해서 사용자를 3번에서 제작한 CGI 페이지로 이동시키면 사용자 쿠키를 획득할 수 있다. 정확한 공격코드는 다음과 같다.
위 코드를 1번에서 스크립트 실행이 확인된 게시판, 메일, 쪽지 등에 사용하면 게시물, 메일, 쪽지를 읽는 사람의 쿠키를 빼올 수 있다.
위 글을 읽었을 때 stu0.cgi 로 이동 되는 것을 알 수 있다. PessionID 는 세션값으로써 해당 세션이 제대로 저장이 되었는지 보기위해 시스템의 /tmp/stu0.log 파일을 보면 다음 보기와 같이 PessionID=fb11cfc494775e7acac400a9c4a3c91b 라는 정보가 입력된 것을 볼 수 있다.
<성공! 이제부터 이 페이지로 접속하는 사람의 쿠키는 /tmp/stu0.log에 저장된다>
4. 공격 코드를 이용해서 상대방 쿠키를 빼오기
상대방을 특정 사이트로 이동시키는 태그는 document.location 이며, 해당 태그를 이용해서 사용자를 3번에서 제작한 CGI 페이지로 이동시키면 사용자 쿠키를 획득할 수 있다. 정확한 공격코드는 다음과 같다.
위 코드를 1번에서 스크립트 실행이 확인된 게시판, 메일, 쪽지 등에 사용하면 게시물, 메일, 쪽지를 읽는 사람의 쿠키를 빼올 수 있다.
위 글을 읽었을 때 stu0.cgi 로 이동 되는 것을 알 수 있다. PessionID 는 세션값으로써 해당 세션이 제대로 저장이 되었는지 보기위해 시스템의 /tmp/stu0.log 파일을 보면 다음 보기와 같이 PessionID=fb11cfc494775e7acac400a9c4a3c91b 라는 정보가 입력된 것을 볼 수 있다.