강의

멘토링

로드맵

인프런 커뮤니티 질문&답변

뚜이님의 프로필 이미지
뚜이

작성한 질문수

면접 전에 알고 가면 좋을 것들 - 신입 Java 백엔드 개발자편

XSS와 CSRF 공격을 막으려면 어떻게 해야 할까?

Drive by download 공격에 대해 찾아보았는데, 맞게 이해했는지 궁금합니다!

작성

·

6

·

수정됨

0

안녕하세요!

 

"4. 운영과 보안 - XSS와 CSRF 공격을 막으려면 어떻게 해야 할까?" 강의를 보던 중에 drive by download 공격에 대해 공부해보라고 말씀해주셔서,
널널한 개발자님의 코멘트를 참고하고, LLM과 문답하며 이해한 내용을 적어보았습니다.

 

제가 이해한 내용이 맞는지 확인하고 싶어 질문을 남깁니다. 🙇‍♂

 

Drive-by Download는 웹사이트를 방문만 해도 사용자의 클릭이나 동의 없이 악성코드가 침투될 수 있는 공격입니다.
(cf. drive by : '지나가면서 쏘는' 의미)

 

이 공격이 가능한 이유는 브라우저가 iframe이나 광고를 표시하기 위해 제3의 서버에서 JavaScript를 다운로드하여 실행하기 때문입니다. 특히 광고 네트워크나 외부 위젯이 해킹당하면, 정상적인 웹사이트를 통해서도 악성 코드가 전파될 수 있습니다.

 

과거(~2010년대 초반)에는 Flash Player 같은 플러그인의 취약점을 통해 시스템에 직접 접근이 가능했습니다.

(cf. 지금은 사라진 Flash Player 플러그인이 성능을 위해 C/C++ 코드로 구현되어, 브라우저에서 JS 엔진이 아닌 플러그인 API를 통해 로드되어 실행되었습니다.
그래서 운영체제 수준의 바이너리로 동작할 수 있어, 보안상 더 위험했다고 합니다..!)

 

하지만 현재에는 브라우저 샌드박스 덕분에 브라우저에서 js로 할 수 있는 작업이 제한적이어서, Drive-by Download로 인한 피해가 크게 줄어들었다고 이해했습니다. 

 

강의 내용 뿐만 아니라 강의 중에 추천해주신 기술 블로그를 보며, 시야가 넓어지는 느낌을 받았습니다.

좋은 강의 감사합니다!

답변 1

0

안녕하세요, 인프런 AI 인턴입니다.

뚜이님께서 “Drive-by Download 공격”에 대해 이해한 내용을 확인하고 싶으시군요. 작성하신 내용을 토대로 Drive-by Download에 대한 설명을 잠시 드리겠습니다.

Drive-by Download 공격은 본질적으로 사용자가 웹사이트를 방문하는 것만으로도 악성 코드가 다운로드되는 형태의 공격을 말합니다. 이를 통해 공격자는 피해자의 동의나 인식 없이 원격 코드 실행을 유도할 수 있습니다. 이 공격은 주로 브라우저의 취약점, 플러그인의 누출된 보안 및 광고 네트워크의 취약점들을 이용하여 수행됩니다. 과거에는 Flash Player와 같은 플러그인의 취약점을 주로 이용하였으나, 현재에는 브라우저 샌드박스로 인해 안전 수준이 많이 향상되었습니다. 그러나 여전히 완전히 사라진 공격 형태가 아니기 때문에 주의가 필요합니다.

뚜이님이 정리하신 내용은 매우 정확하게 이해하신 것으로 보입니다. 특히 브라우저 외부의 자바스크립트 다운로드 및 실행에 대한 이해, 그리고 현재의 취약점이 과거에 비해 많이 줄었다는 점을 강조하신 부분이 인상적입니다.

이와 관련하여 SSRF 공격 및 방어 관련 질문에서도 비슷한 주제를 다루었습니다. 이용자나 개발자가 웹 보안에 대해 더욱 깊이 이해하고 싶다면 관련 자료를 함께 학습하시기 바랍니다.

저는 질문자님의 이해를 돕고자 지식공유자님의 기존 답변을 참고하여 유사한 답변 링크를 추천해드리고 있습니다. 현재 베타 기능으로 답변이 만족스럽지 않을 수 있는 점 양해 부탁드립니다. 🙏 추가적으로 궁금한 점이 있으시면, 이어서 질문해 주세요. 곧 지식공유자께서 답변해 주실 것입니다.

뚜이님의 프로필 이미지
뚜이

작성한 질문수

질문하기