]]}}}[* jQuery를 잘 모르는 분들을 위하여 설명하자면.. textarea 에 해당 페이지의 쿠키를 작성하라 라는 코드이다. 그 뒤 코드는 new-thread-form 이라는 클래스를 가진 폼을 제출 하라는 의미.JS로는 document.getElementsByTagName(\"text area\").value 가 되겠다.]\n{{{[[파일:]]}}}[* 히토미로 날려버리라는 코드이다. 자바 스크립트으로 표현하자면 location.href 를 사용하면 된다.]\n\n구현의 귀찮음으로 인해 쓰레드에 레스를 작성하는 부분이 CSRF 토큰이 없었는데 사실 있어도 이 케이스에서는 별 쓸모가 없었다.\n다행인 점은 CSP로 인해 공격자가 외부 서버 등으로 쿠키를 전송할 수 없어서 토론 레스로 남기게 끔[* 좀 창의적이었다.] 했는데 이 때문에 정확한 피해자 특정이 가능했다.\n\n== 피해 ==\n자동 로그인을 사용 중이고 해당 시간대에 해당 쓰레드에 접속했던 8명의 자동 로그인 토큰 유출[* 이 8명에는 당시 현직 관리자도 포함되어 있었다.]\n\n== 해결 ==\n 1. 파서의 해당 루틴 버그 수정됨.\n 1. 자동 로그인 쿠키에 HttpOnly 속성 적용\n 1. 장기적으로 inline script tag 제거 예정 --과연 언제가 될지?--\n\n== 결론 ==\n뭐 패스워드나 이런게 유출된게 아니니...\n규모에 비해 생각보다 피해는 적었다. 메데타시 메데타시\n[[분류:나무위키]]\n","_615c3c93":"b9dce167-39ee-406c-a3f2-377a604a67de","_53ded5ff":{}},"_cbdeece3":{},"_7e739553":false,"_5b13eb80":[],"_c2ccb9f5":true},"_95a8879c":{"_c4081b16":{"_87b3d66d":0,"_9834ea2c":"13.58.18.135","_615c3c93":null,"_9ced04ea":null},"_904bc709":false,"_30fda20f":null,"_f586506a":null,"_73d9fe2d":[],"_babf43c9":"i:13.58.18.135","_5b13eb80":[]},"_36ce4247":{},"_1d4dfb8c":"862bfaba36fe1292f342420a39ecb9a0","_0b931813":"777683c76fa288f19f2f4f9b3fcc22bf","page":{"viewName":"raw","data":{"document":{"_3cb72bb0":"문서","_a31ecb54":"2017년 나무위키 XSS 공격 보고서","_5c14b043":false,"namespace":"문서","title":"2017년 나무위키 XSS 공격 보고서","forceShowNamespace":false},"rev":14,"uuid":"b9dce167-39ee-406c-a3f2-377a604a67de"},"title":"2017년 나무위키 XSS 공격 보고서 (r14 RAW)","menus":[]},"session":{"menus":[],"account":{"_87b3d66d":0,"_9834ea2c":"13.58.18.135","_615c3c93":null,"_9ced04ea":null,"name":"13.58.18.135","type":0,"uuid":null},"gravatar_url":null,"user_document_discuss":null,"quick_block":false},"currentTheme":"light"}