2024-03-29 15:15 (금)
네이버 카페·블로그에 XSS 취약점 발견!
상태바
네이버 카페·블로그에 XSS 취약점 발견!
  • 길민권
  • 승인 2012.04.30 18:06
이 기사를 공유합니다

제로보드 XE 취약점으로 네이버 카페·블로그 공격 위험
한호정 학생, 3월 말 NHN에 통보…4월 26일 패치 완료
NHN에서 운영하고 있는 Xpress Engine(이하 제로보드 XE)에 XSS 취약점이 발견됐다. 이번 취약점을 발견한 금암중학교 3학년 한호정 학생은 지난 3월 30일 취약점 발견시 NHN 측과 데일리시큐에 제보를 했다. NHN에서 취약점 패치가 이루어진 후 기사를 게재하기로 했고 4월 26일 패치가 완료됐다.
 
XSS(Cross Site Scripting) 공격은 게시판, 웹 메일 등에 삽입된 악의적인 스크립트에 의해 페이지가 깨지거나 다른 사용자의 사용을 방해하거나 쿠키 및 기타 개인 정보를 특정 사이트로 전송시키는 공격이다.
 
한호정 학생은 “당시 네이버 카페에서 발견한 뒤, 제로보드 XE를 쓰는 다른 게시판에도 테스트 해보니 XSS 취약점을 확인할 수 있었다”며 “네이버 카페나 블로그에 게시물을 쓸 때는 html모드를 지원한다. html모드에서 <embed>를 넣었을 때 필터링이 제대로 되지 않아서 시험해보았더니 XSS가 통했다”고 설명했다.
 
또 한 군은 “제로보드 XE에서 XSS 이외 세션하이재킹 되는 부분도 발견했다. 네이버 제로보드XE에는 document.cookie를 따로 필터링을 해서 XSS가 통할지라도 세션하이재킹이 불가능하게 막았다. 그런데 세션하이재킹이 뚫린다는 것은 XSS가 걸려있는 해당게시물을 최고관리자가 볼 경우, 세션값을 공격자의 서버로 전송할 수 있다. 공격자는 관리자의 세션을 자신의 세션에 대입하면 공격자가 관리자 계정 탈취는 불가능하지만 로그인 자체는 가능하다”며 “결제서비스를 지원하는 사이트의 경우에 세션하이재킹을 해서 문화상품권 등으로 캐쉬 충전한 것을 갈취할 수도 있는 상황이다. 그리고 사이트에서 회원 신상정보가 유출될 위험이 있다”고 경고했다.
 
그는 제로보드 XE, 네이버 카페, 블로그 등의 Secure Coding을 뚫는 XSS코드에 대해서 설명하면서 “처음에는 단순히 XSS 시도해 봤는데 적용돼서 놀랐다. 사용한 태그는 <embed>태그를 이용했다”며 “원래 <embed> 특성상 멀티미디어 등을 웹문서에 삼입하고자 존재하는 태그다. <embed>의 특성을 이용해서, 다른 사이트에 XSS를 걸어두고 타깃사이트에 삽입하는 원리다. 네이버 등 포털사이트는 document.cookie 자체를 막아놓은 곳도 있었는데 이 태그를 이용하면 쉽게 우회가 가능했다”고 밝혔다. 현재 이 부분도 패치가 이루어진 상태다.
 
특히 네이버에는 많은 회원들을 보유하고 있는 카페들이 존재한다. 회원수가 800만 명이 넘어가는 카페들도 수백개가 운영되고 있다. 바로 이런 곳이 크래커들이 노리는 곳이기도 하다. 한 군은 이러한 네이버 카페 등에 XSS 취약점이 존재하기 때문에 아주 위험하다고 주의를 당부했다.
 
해결책으로는 “<나 >, 또 &만 필터링한다고 안심하지 말고 안전차원에서 embed 같은 것을 한번 더 필터링 해주는 것이 좋을 것 같다”며 ”str_replace등을 통해서 유니코드, 헥스 값으로 코딩해서 XSS를 거는 것이 불가능하도록 &나 % 또한 필터링 하는 것이 좋다”고 조언했다.
 
금암중학교 3학년 한호정 학생은 “지난해 8월말쯤부터 보안공부를 시작하게 되었고 해커스쿨이란 곳을 통해서 해킹에 관심을 가지게 되었다”며 “최근 주로 공부하는 분야는 MFC와 웹해킹 분야다. 장래희망은 기업들의 모의해킹을 담당하는 모의해커가 되는 것”이라고 포부를 밝혔다.
[데일리시큐=길민권 기자]
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★