| 메가박스 사이트, XSS 취약점 주의! | 2013.11.15 |
금전적인 피해 입을 수 있어 보안 조치 필요...
조 씨는 “‘<img src="#" onerror="alert(“cross site scripting”);">’와 같은 스크립트를 입력해보았다. 그 결과 ‘<img src="#" onerror="alert(’와 같이 필터링이 되어 결과가 나와 XSS 취약점 공격에 실패했다. window.open 등의 javascript도 모두 실패했다”고 말했다. 이어서 그는 “하지만 img 태그를 사용하면서 html 태그를 필터링하지 않는다는 걸 알아냈다. 그래서 외부 페이지에서 스크립트를 읽어 들이는 iframe 태그도 필터링되지 않았다. 스크립트를 입력해보니 알림창이 떴다. 이는 단지 알림 창을 띄우는데 사용했지만 이를 악용 가능한 스크립트(window.open, location 등)를 변경하면 클라이언트의 PC는 충분히 공격당할 수 있는 상황이다”라고 강조했다. 이와 같은 취약점을 악용한 공격의 피해 유형으로는 피싱, 악성 코드 설치 등이 있으며 악성코드가 설치되면 클라이언트는 장기간동안 key log, ID sniff, session sniff 등의 피해를 당할 수 있다. 결과적으로 금전적인 피해를 피하기 힘들다. 조성준 씨는 “해당 취약점은 html 태그 필터링을 하지 않아 발생하는 문제이다. javascript에 대한 필터링은 거치는 것으로 보인다. html 태그 필터링이 제대로 이뤄진다면 해결될 취약점이다”라고 덧붙였다. 현재는 해당 취약점을 메가박스 고객센터를 통해 전달한 상태이다.
이에 대해 메가박스 측은 “해당 취약점에 대한 내용은 홈페이지 운영 및 관리를 하고 있는 대행사 측에서 이미 확인해서 리포트를 받고 패치 작업을 취하던 중이었다. 현재 이 취약점에 대한 패치 작업은 완료된 상태여서 문제는 없다”라고 말했다. [김태형 기자(boan@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|
|
|