일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 대학원
- SK쉴더스
- CSRF
- xsstool
- OWASP
- XSS
- web
- 정보보안
- reflected
- Burp
- paddingoracle
- httpOnly
- 쉴더스
- 취약점
- Burp suite
- Trace
- Android
- bypass
- Mobile
- crosssitescripting
- extension
- PADDING
- URL
- 성균관대학교
- 루키즈
- xst
- 특수대학원
- 웹 해킹
- attack
- hacking
Archives
- Today
- Total
목록CSRF (1)
Why Always Me!

1. 개요CSRF(Cross Site Request Forgery)는 희생자의 의도와 관계 없이 희생자의 권한으로 웹 애플리케이션에 특정 행동을 취하게 만드는 공격 기법입니다. 이를 이해하기 위해선 브라우저에 저장되는 인증정보에 대한 사전 지식이 필요합니다. 이 글에서는 일반적으로 사용하는 세션에 대한 이야기를 하겠습니다.HTTP 통신은 비연결성을 가지고 있습니다. 즉, 요청을 주고 받을 때만 연결을 유지하고 그 이후에는 연결을 끊어버립니다. 클라이언트가 누구인지 식별할 수 없기 때문에 서버는 세션을 발급합니다. 세션은 쿠키에 저장되고 서버 요청 시 호스트에 해당하는 쿠키 값을 헤더에 넣어 서버에 전송합니다.서버는 쿠키 값에 포함된 세션 값을 받고 사용자를 식별합니다. 따라서 공격자가 서버에 특정 요청을..
Web Security
2023. 6. 1. 20:38