Jeremiah Grossman씨가 crossdomain.xml 사용에 대한 글을 작성하신 뒤, 해당 파일에 느슨한 정책을 적용한 도메인들을 찾아보기로 하시고는 결과를 공개하셨습니다.

crossdomain.xml 파일은 동일근원정책(Same-Origin Policy)이 기본적으로 적용되어있는 웹 브라우저에서 크로스 사이트로 사용할 수 있는 몇 안되는 방법 중 하나입니다. 해당 파일에 접근을 허용할 도메인을 기술하면 Flash에서 해당 사이트의 컨텐트에 접근할 수 있습니다. 허용할 도메인을 기술하는 방법에는 IP주소, 도메인, 서브도메인, 그리고 모든 것을 허용하는 별표(*)가 있습니다.

신뢰할 수 있는 사이트에 있는 Flash에서는 사이트의 모든 컨텐트를 읽을 수 있습니다. 이에는 (인증해야하는) 컨텐트, (세션) 쿠키 등이 포함됩니다. 악의적인 공격자나 웹 사이트 소유자가 서버 해킹이나 XSS를 통해 신뢰할 수 있는 도메인에 있는 사이트의 제어권을 얻는다면, 문제가 될만한 데이터를 쉽게 빼갈 수 있습니다. 개인정보 침해, 계정 탈취, 민감한 자료 유출, CSRF 보호책도 쉽게 피해갈 수 있습니다.

Jeremiah씨는 crossdomain.xml 을 실제로 사용하고 있는 유명 사이트와 그들이 어떻게 설정해두었는지가 궁금하셨다고 합니다.

from crossdomain.xml misconfigurations galore on Ajaxian
Posted by 행복한고니 트랙백 0 : 댓글 0