목록2025/04 (4)
뭉크테크

주제 설명웹사이트가 서버에서 JSON 같은 데이터를 받아서 화면에 보여주거나 사용하는데,이걸 검증 없이 바로 DOM에 넣는 경우 문제가 생긴다.거기에 웹 캐시 포이즈닝 기법까지 섞으면?공격자가 모든 사용자에게 악성 JSON을 먹일 수 있게 되는 것이다.🍱 비유로 설명: 식당과 배달생각해봐.너가 단골로 가는 식당이 있는데, 이 식당은 항상 주문한 대로 음식을 정해진 배달 상자에 넣어서 줘.근데 배달 시스템이 이상해서,누군가 몰래 **"짜장면" 박스에 "상한 음식"**을 넣었는데,그걸 모든 짜장면 주문한 사람에게 똑같이 배달하고 있는 거야.게다가, 식당은 그걸 그냥 검사도 안 하고, "이게 짜장면이지 뭐~" 하고 그대로 손님 접시에 담아줘.🧨 그리고 그 상한 음식 안에 "냉장고 열면 터지는 폭탄"이 들어..

너무 많은 정보를 노출하는 응답 활용웹사이트는 응답에 캐시(중간 저장소) 관련 정보를 포함할 때가 있다. 이 정보는 원래 캐시가 잘 작동하도록 돕기 위한 거지만, 공격자에게는 "어떻게 캐시를 오염시킬지"를 알아내는 힌트가 된다.예시서버 응답:HTTP/1.1 200 OK Via: 1.1 varnish-v4 Age: 174 Cache-Control: public, max-age=1800 뜻: "이 응답은 Varnish 캐시를 거쳤고, 캐시에 저장된 지 174초 됐어요. 앞으로 1800초(30분) 동안 유효해요."공격자가 알아낸 것: "아, 캐시가 30분마다 새로고침 되는구나. 174초 지났으니 26분 뒤에 악성 요청 보내면 캐시에 저장되겠네!"공격자는 정확한 타이밍(26분 뒤)에 악성 페이지를 삽입해서 캐시..

웹 캐시 포이즈닝이란?웹 캐시는 웹사이트가 자주 사용하는 데이터를 저장해서 같은 요청이 들어오면 빠르게 응답할 수 있게 해준다. 예를 들어, innocent-site.com이라는 사이트에 접속하면 그 페이지 내용이 캐시에 저장돼서 다음에 접속할 때 로딩이 빨라지는 식이다.하지만 공격자가 이 캐시를 조작하면, 사용자가 정상적인 사이트에 접속했는데도 악의적인 내용(예: 가짜 로그인 페이지나 악성 코드)이 담긴 응답을 받게 될 수 있다.기본적인 공격: 한 가지 헤더 조작먼저 간단한 경우를 보죠. 웹사이트가 HTTPS(보안 프로토콜)를 강제로 사용하게 설정되어 있다고 해볼게요. 사용자가 실수로 http://innocent-site.com/random에 접속하면, 사이트는 "여긴 보안이 안 되니까 HTTPS로 이..

웹 캐시가 뭔가요?먼저, 캐시(cache)가 뭔지 알아야 함. 캐시는 웹사이트가 더 빨리 로드되도록 도와주는 임시 저장소. 예를 들어, 네가 어떤 블로그 글을 보러 가면, 서버가 매번 그 페이지를 새로 만들지 않고 캐시에 저장된 복사본을 보여주는 것. 이게 시간을 절약해줘서 빠르게 볼 수 있는 것. 웹 캐시 포이즈닝이 뭐예요?웹 캐시 포이즈닝은 이 캐시를 악용하는 공격. 공격자가 캐시에 잘못된 내용이나 악성 콘텐츠를 저장하게 만들어서, 그 다음에 그 페이지를 보는 모든 사용자에게 엉뚱한 걸 보여주게 함. 비유하자면, 식당 주방에 몰래 들어가서 재료를 바꿔놓는 것과 비슷함. 손님들이 주문하면 원래 먹으려던 음식이 아니라 이상한 음식이 나오는 셈. 쿠키는 뭐고, 어떻게 연관되나요?**쿠키(cookie)**는..