차이

문서의 선택한 두 판 사이의 차이를 보여줍니다.

차이 보기로 링크

양쪽 이전 판이전 판
마지막 판양쪽 다음 판
guide:ajax_개발_보안_가이드 [2013/11/29 08:36] 121.140.124.172guide:ajax_개발_보안_가이드 [2013/11/29 08:38] 121.140.124.172
줄 133: 줄 133:
 \\ \\
 지금 당면한 진짜 과제는 어떻게 정상적인 javascript에서 공격자 javascript를 확인하는가 하는 것이다.  우리는 정상적인 javascript 어떤 시그니쳐 같은 것을 적용하여 웹 페이지에 삽입된 악의적인 javascript인지 확인할 수 있고, 다른 javascript를 사용해 공격자의 비정상적인 javascript인지를 확인해 페이지 내용을 필터 할 수 있을 것이다. 다음은 클라이언트 단에서 비정상적인 javascript가 발견되었을 때 비정상 적인 행동을 유발할 수 있는 javascript의 예이다. 지금 당면한 진짜 과제는 어떻게 정상적인 javascript에서 공격자 javascript를 확인하는가 하는 것이다.  우리는 정상적인 javascript 어떤 시그니쳐 같은 것을 적용하여 웹 페이지에 삽입된 악의적인 javascript인지 확인할 수 있고, 다른 javascript를 사용해 공격자의 비정상적인 javascript인지를 확인해 페이지 내용을 필터 할 수 있을 것이다. 다음은 클라이언트 단에서 비정상적인 javascript가 발견되었을 때 비정상 적인 행동을 유발할 수 있는 javascript의 예이다.
-<code html> +
-1 :<body> +
-2 :<html> +
-3 :<? +
-4 ://our signature will be a random number generated by the server +
-5 :$signature = rand(); +
-6 :?> +
-7 :<!-- here is our legitimate script with the signature as its element id --> +
-8 :<script id="<? echo $signature ?>"> +
-9 :alert("hello world"+
-10 :</script> +
-11 :<!-- here is the injected attacker script that doesn't have the signature --> +
-12 :<script> +
-13 :alert("evil code"+
-14 :</script> +
-15 :<!-- here is a more evil script where the attacker will try to imitate the signature --> +
-16 :<script id="1234"> +
-17 :alert("more evil code"+
-18 :</script> +
-19 :<!-- here is the script that will do the check and of course it have the signature too --> +
-20 :<script id="<? echo $signature ?>"> +
-21 ://here we gather all the script tags elements in one array +
-22 :var scripts = document.getElementsByTagName("script"+
-23 :for(var i = 0; i < scripts.length; i++) +
-24 :  if(scripts[i].id != null) +
-25 :  { +
-26 :    //then we compare it with our signature if it have one, if it’s invalid we warn the user/admin +
-27 :    if(scripts[i].id != <? echo $signature ?>) +
-28 :      warn(scripts[i].innerHTML)   +
-29 :  } +
-30 :  else //else if there is no signature in the 1st place we warn the user/admin +
-31 :    warn(scripts[i].innerHTML) +
-32 :  +
-33 :function warn(attackscript) +
-34 :{ +
-35 :  //here we create our XMLHttpRequest object +
-36 :  xmlHttp=GetXmlHttpObject() +
-37 :  //and here we create a request string to our logger script then send the attacker script +
-38 :  //to be logged for later analysis so we can tell what exactly happened +
-39 :  var url="http://host/logger.php?attackscript=" + attackscript +
-40 :  xmlHttp.open("GET",url,true) +
-41 :  xmlHttp.send(null) +
-42 :  //then we warn the user about what is going on and advice him/her to change his/her password +
-43 :  alert("put your favorite warning message here"+
-44 :} +
-45 ://the rest of this code is the code that is responsible of creating  +
-46 ://the XMLHttpRequest object for different browsers +
-47 :function GetXmlHttpObject() +
-48 :{ +
-49 :  var xmlHttp=null; +
-50 :  try +
-51 :    { +
-52 :    // Firefox, Opera 8.0+, Safari +
-53 :    xmlHttp=new XMLHttpRequest(); +
-54 :    } +
-55 :  catch (e) +
-56 :    { +
-57 :    // Internet Explorer +
-58 :    try +
-59 :      { +
-60 :      xmlHttp=new ActiveXObject("Msxml2.XMLHTTP"); +
-61 :      } +
-62 :    catch (e) +
-63 :      { +
-64 :      xmlHttp=new ActiveXObject("Microsoft.XMLHTTP"); +
-65 :      } +
-66 :    } +
-67 :  return xmlHttp; +
-68 :} +
-69 :</script> +
-70 :</body> +
-71 :</html> +
-</code>+
 위의 예제에서 모든 javascript에 사용되는 랜덤 값을 발생 시키기 위해 rand()함수를 사용했다. 사용자 악성 스크립트가 아래와 같이 보이는 키로그 스크립트에 보내지는 동안 그의 패스워드를 변경하는 것은 경고 될 수 있다. 이런, rand()함수는 다른 악성 script로부터 정상적인 모든 javascript를 서명하기 위해 사용된다. 위의 예제에서 모든 javascript에 사용되는 랜덤 값을 발생 시키기 위해 rand()함수를 사용했다. 사용자 악성 스크립트가 아래와 같이 보이는 키로그 스크립트에 보내지는 동안 그의 패스워드를 변경하는 것은 경고 될 수 있다. 이런, rand()함수는 다른 악성 script로부터 정상적인 모든 javascript를 서명하기 위해 사용된다.
 <code> <code>