본문 바로가기
보안

클릭 재킹(Click jacking) 개념, 대응방안, 실습

by noootella 2024. 7. 29.
반응형

 

[클릭 재킹(Click jacking) 개념]

 

사용자가 인식하지 못하게 웹페이지의 특정 요소를 조작하도록 유도하는 공격 방식이다.

 

페이지를 iframe으로 투명하게 불러와놓고 버튼이나 링크(계정탈퇴, 계좌이체)를 이름을 바꿔서("클릭하세요"와 같은 모양새) 클릭하도록 사용자를 유도하는 Client-Side 공격이다.

 

OWASP Top-10 취약점의 4위에 해당하는 Insecure Design(안전하지 않은 설계)에 해당하는 취약점이다.


 

[대응방안]

 

X-Frame-Options 보안 헤더를 DENY 또는 SAMEORGIN으로 설정

content-security-policy를 none 또는 self로 설정

Framing buster scripts 작성 

- https://cheatsheetseries.owasp.org/cheatsheets/Clickjacking_Defense_Cheat_Sheet.html#best-for-now-legacy-browser-frame-breaking-script

위 URL에 스크립트 예시들이 나와있다. X-Frame-Options-Header을 지원하지 않는경우 위와 같이 스크립트로 작성해서 웹 페이지가 프레이밍되는것을 방지.

SameSite 쿠키를 사용해서 프레이밍 자체가 아닌 클릭재킹의 영향을 방지가능 strict, lax 속성을 설정했는지 확인.-> iframe 내에 로드된 경우 쿠키가 웹 애플리케이션으로 전송되지 않음. 주의: 애플리케이션에서 인증 없이 영향력있는 요청을 보낼 수 있도록 허용하는 경우 이 방법은 추가 보안을 제공하지 않음

 

-> 나중에 정리

 


[클릭 재킹(Click jacking) 실습]

 

나중에 올리겠음

 

 


 

[참고]

https://www.intigriti.com/hackademy/clickjacking

https://youtu.be/_tz0O5-cndE?si=FO7cvbv-nmuw88yJ

반응형