r3 vs r4
......
1313
기술 부채로 인해 script-src에 unsafe-inline 이 들어가서 이번 공격을 원천적으로 막을 수 없었던 것은 아쉬웠던 점.
1414
1515
=== HttpOnly ===
16
기본적으로 세션 쿠키는 HttpOnly[* document.cookie, XMLHTTPRequest 등으로 쿠키값읽을 없도록 하는 속성.설명은쪽으. [[https://developer.mozilla.org/ko/docs/Web/HTTP/Cookies#%EB%B3%B4%EC%95%88%EA%B3%BC_HttpOnly_%EC%BF%A0%ED%82%A4|MDN]]]속성 켜져 때문에 공격에서 로그인한 상태여도 기본적으로 피해가 없다.
16
기본적으로 세션 쿠키는 HttpOnly 속성이 켜져 있기 때문에 이번 공격에서 로그인한 상태여도 기본적으로 피해가 없었다.
17
하지만 자동 로그인 쿠키[* honoka]에 해당 속성켜놓는 깜박하는 바람에동 로그인사용자에게는번 공격의 영향을 받게 되버린 것이다!
18
사실 자동 그인 쿠키에 HttpOnly 속성 들어가었어도 공격자가 특정 사트--히토미--를 띄울 있었다는 외에 전혀 피해가 없을 수 있는 점 또한 아쉬웠다.
1719
18
하지만 자동 로그인 쿠키 honoka에 해당 속성을 켜놓는 걸 깜박하는 바람에 자동 로그인한 사용자는 이번 공격의 영향을 받게 되버린 것이다! 사실 자동 로그인 쿠키에 HttpOnly 속성만 들어가 있었어도 공격자가 특정 사이트--히토미--를 띄울 수 있었다는 것 외에 전혀 피해가 없을 수 있다는 점 또한 아쉬웠다.
19
2020
== 공격 코드 ==
2121
{{{[[파일:<script>$('textarea').val(document.cookie);$('form.new-thread-form').submit();</script>]]}}}
2222
{{{[[파일:<script>location.assign('https://hitomi.la');</script>]]}}}
......