7. 공격자가 작성한 클라이언트 단 스크립트를 희생자의 브라우저에서 실행 시키는 기법
어플리케이션이 사용자가 입력한 데이터를 검증하지 않고 브라우저에 표시할 때 발생
저장 XSS
일반 문자 데이터가 저장 되는 곳에 스크립트 삽입
반향 XSS (reflected)
페이지 파라미터 값에 스크립트 삽입
16. 자사 단축 URL(me2.do)을 이용한 각종 스미싱 문자 배포 및 로그인 피싱 사이트
17.
18.
19.
20. AndroidManifest.xml
// 문자 메시지 수신 확인
<uses-permission android:name="android.permission.RECEIVE_SMS" />
<uses-permission android:name="android.permission.RECEIVE_MMS" />
// 문자 메시지 읽기
<uses-permission android:name="android.permission.READ_SMS" />
// 전화기 상태 확인, 부팅완료되면 자동 실행
<uses-permission android:name="android.permission.READ_PHONE_STATE" />
<uses-permission android:name="android.permission.RECEIVE_BOOT_COMPLETED" />
// 서버에서 보내는 푸쉬메시지 수신
<permission android:name="com.googleprojects.mmsp.permission.C2D_MESSAGE" android:protectionLevel="signature" />
<uses-permission android:name="com.googleprojects.mmsp.permission.C2D_MESSAGE" />
<uses-permission android:name="com.google.android.c2dm.permission.RECEIVE" />
// 인터넷 접속 - 네트워크 접속을 통한 정보 전송이 예상됨
<uses-permission android:name="android.permission.INTERNET" />
<uses-permission android:name="android.permission.ACCESS_WIFI_STATE" />
<uses-permission android:name="android.permission.CHANGE_WIFI_STATE" />
32. Abusing
사러가기 페이지 요청
goodscode= 4212
jaehuid=0123
쿠키 파일로 저장
상품 주문
사용자 브라우저 gmarket 서버
주문 완료
페이지 응답
쿠키 생성
Set-Cookie:
jaehuid=1169
Set-Cookie:
jaehu_goods=4212
jaehuid=1169&
jaehu_goods=4212
사러가기
클릭~!
이번 결재는 상품번호 4212를
제휴사 1169에서 보고 주문했
구나. 제휴사 1169에 수수료를
줘야 겠네
jaehuid=1169&
jaehu_goods=4212
jaehuid=1169&
jaehu_goods=4212
jaehuid=1169&
jaehu_goods=4212
제휴사 1169
BHO에 의해 변경
goodscode= 4212
jaehuid=1169
툴바의 BHO를 통해 제휴 ID 조작하여 수수료를 도용