일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 화학물질불법유통온라인감시단
- MITRE ATT&CK
- 웹 해킹 입문
- codeup
- UKPT
- 프로젝트
- HTML
- webhacking
- 12기
- 화학물질안전원
- 연구모임
- 경기팀
- 국정원
- 국가기록원
- suninatas
- 불법유통근절
- 대외활동
- 기타정보
- 도구모음
- 정보보안
- 화학물질
- UKPT level
- 국가정보원
- nurisec
- 파이썬
- 여행
- Service
- Los
- PHP
- 불법유통
- Today
- Total
agencies
페이스트재킹(pastejacking) 실습 본문
복사 붙여넣기만 해도 악성코드에 감염될 수 있다.
* 이를 응용한 사례중에는 암호화폐 지갑 주소를 복사-붙여넣기 하는 과정에서 지갑 주소를 바꿔치기 하는 경우도 있었다.
전문 용어로는 페이스트재킹(pastejacking)이라고 한다.
이것은 클립보드에 들어간 문자열을 해커가 의도한 다른 내용으로 변경하는 기법이다.
로컬 프로그램으로 구현되기도 하고 웹 브라우저의 CSS로 구현되기도 한다.
* 주요 특징으로는 아무리 운영체제와 소프트웨어의 보안 업데이트를 열심히 하고 백신 소프트웨어를 구동 중이어도 사용 간 주의하지 않으면 페이스트재킹 자체를 방어하기에는 어렵다.
https://<span style="position:absolute;left:-1000000px">police.go.kr/#</span>agencies.tistory.com
소스코드를 확인하면 https:// 사이와 agencies.tistory.com 사이에는 숨겨진 진짜 주소가 있다.
하지만 이 주소는 화면 좌측으로 1000000px 떨어져 있다.
마지막에는 /#을 붙여 이후의 주소의 값이 아무런 기능을 하지 않도록 설정되었다.
https://agencies.tistory.com
<script>
document.addEventListener('copy', function(e) {
console.log(e);
e.clipboardData.setData('text/plain', 'https://ncsc.go.kr');
e.preventDefault();
});
</script>
이번에는 자바스크립트 코드가 포함된 것을 볼 수 있다.
현재 페이지에서 복사 기능(ctrl+c, ctrl+v)을 사용하면 복사한 내용이 다른 값으로 변경된다는 점을 확인할 수 있다.
이러한 방식을 사용하여 특정 명령어를 사용하기 위해 복사하여 터미널에 붙여넣을 경우(등)과 같이 문제가 발생할 수 있다.
이를 예방하기 위해서는 실제로 복사한 내용을 사용하기 전 어떤 값이 삽입되어 있는지 확인하는 방법이 제일 좋다.
메모장을 열어 복사한 내용을 확인하는 방법이 있으며 특정 검색엔진(네이버 검색창)에 붙여서 확인하는 방법도
페이스트재킹 공격을 예방하는데 도움이 될 수 있다.
'Ⅲ. 정보보안' 카테고리의 다른 글
정보보안 기본 개념 (0) | 2024.02.04 |
---|---|
컴파일러의 이해 (0) | 2024.02.04 |
메일서버 구축 (sendmail) 및 Mass Mailer Attack 실습 (0) | 2024.01.28 |
DNS Spoofing 실습 (0) | 2024.01.28 |
ARP Spoofing 실습 (0) | 2024.01.26 |