취약점 유형
Reflected XSS
상세내용
개요
https://isc2chapter.kr/bbs/member_confirm.php
페이지의 url
파라미터를 통해 XSS가 가능함.
재현 과정
URI: https://isc2chapter.kr/bbs/member_confirm.php?url=jav%26%23x09;ascript:alert%28confirm_mb_password.value%29;
위 URI에 접속해서 비밀빈호를 입력해보면, 삽입된 코드에 의해 alert가 뜸.
예상되는 취약점 발생 원인
url
파라미터에 대한 검증 미흡 및 javascript 필터링 미흡
jav ascript 입력 시 필터링 우회 가능합니다.
는 탭(Tab)을 유니코드 인코딩하여 나타낸 것입니다.
패치 방법
javascript 를 실행시킬 수 있는 특수문자를 필터링하세요.
예상 결과 및 파급력
해커가 사용자들의 session id나 개인정보 등을 탈취할 수 있음
session id는 httponly가 되어 있지않아 탈취 가능하고,
입력한 비밀번호를 fetch나 XHR 등을 이용하여 해커의 서버로 전송할 수 있습니다.
음 위에 유니코드 인코딩 된 값이 제대로 출력되지 않는 것 같아 이미지로 다시 설명드리겠습니다.