mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/pentesting-web/browser-extension-pentesting-methodology
This commit is contained in:
parent
4af780f715
commit
49c8d761b1
@ -21,7 +21,7 @@ ClickJacking이 무엇인지 모른다면 확인하세요:
|
||||
- 추가 리소스 로드
|
||||
- 브라우저와 어느 정도 상호작용
|
||||
|
||||
그러나 이 기능은 보안 위험을 초래합니다. **`web_accessible_resources`** 내의 리소스가 중요한 기능을 가지고 있다면, 공격자는 이 리소스를 외부 웹 페이지에 삽입할 수 있습니다. 이 페이지를 방문하는 무심한 사용자는 이 삽입된 리소스를 우연히 활성화할 수 있습니다. 이러한 활성화는 확장 리소스의 권한과 기능에 따라 의도치 않은 결과를 초래할 수 있습니다.
|
||||
그러나 이 기능은 보안 위험을 초래합니다. **`web_accessible_resources`** 내의 리소스가 중요한 기능을 가지고 있다면, 공격자는 이 리소스를 외부 웹 페이지에 삽입할 수 있습니다. 이 페이지를 방문하는 무심한 사용자는 이 삽입된 리소스를 의도치 않게 활성화할 수 있습니다. 이러한 활성화는 확장 리소스의 권한과 기능에 따라 의도하지 않은 결과를 초래할 수 있습니다.
|
||||
|
||||
## PrivacyBadger Example
|
||||
|
||||
@ -75,21 +75,21 @@ src="chrome-extension://ablpimhddhnaldgkfbpafchflffallca/skin/popup.html">
|
||||
```
|
||||
## Metamask 예시
|
||||
|
||||
A [**blog post about a ClickJacking in metamask can be found here**](https://slowmist.medium.com/metamask-clickjacking-vulnerability-analysis-f3e7c22ff4d9). 이 경우, Metamask는 접근하는 데 사용된 프로토콜이 **`https:`** 또는 **`http:`**인지 확인하여 취약점을 수정했습니다 (예: **`chrome:`** 아님):
|
||||
A [**ClickJacking에 대한 블로그 게시물은 여기에서 찾을 수 있습니다**](https://slowmist.medium.com/metamask-clickjacking-vulnerability-analysis-f3e7c22ff4d9). 이 경우, Metamask는 접근하는 데 사용된 프로토콜이 **`https:`** 또는 **`http:`**인지 확인하여 취약점을 수정했습니다 (예: **`chrome:`** 아님):
|
||||
|
||||
<figure><img src="../../images/image (21).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
**Metamask 확장에서 수정된 또 다른 ClickJacking**은 사용자가 `“web_accessible_resources”: [“inpage.js”, “phishing.html”]` 때문에 페이지가 피싱으로 의심될 때 **Click to whitelist**할 수 있었던 것입니다. 해당 페이지는 Clickjacking에 취약했기 때문에 공격자는 피해자가 이를 인식하지 못한 채로 화이트리스트에 추가하도록 클릭하게 만들기 위해 정상적인 내용을 보여줄 수 있었고, 이후 피싱 페이지로 돌아가게 됩니다.
|
||||
**Metamask 확장에서 수정된 또 다른 ClickJacking**은 사용자가 페이지가 피싱으로 의심될 때 **Click to whitelist**할 수 있었던 것입니다. `“web_accessible_resources”: [“inpage.js”, “phishing.html”]` 때문에 발생했습니다. 해당 페이지가 Clickjacking에 취약했기 때문에, 공격자는 피해자가 이를 인식하지 못한 채로 화이트리스트에 추가하도록 클릭하게 만들기 위해 정상적인 것을 보여줄 수 있었고, 그 후 피싱 페이지로 돌아가게 됩니다.
|
||||
|
||||
## Steam Inventory Helper 예시
|
||||
|
||||
다음 페이지를 확인하여 **XSS**가 브라우저 확장에서 **ClickJacking** 취약점과 어떻게 연결되었는지 확인하세요:
|
||||
브라우저 확장에서 **XSS**가 **ClickJacking** 취약점과 어떻게 연결되었는지 확인하려면 다음 페이지를 확인하세요:
|
||||
|
||||
{{#ref}}
|
||||
browext-xss-example.md
|
||||
{{#endref}}
|
||||
|
||||
## References
|
||||
## 참고자료
|
||||
|
||||
- [https://blog.lizzie.io/clickjacking-privacy-badger.html](https://blog.lizzie.io/clickjacking-privacy-badger.html)
|
||||
- [https://slowmist.medium.com/metamask-clickjacking-vulnerability-analysis-f3e7c22ff4d9](https://slowmist.medium.com/metamask-clickjacking-vulnerability-analysis-f3e7c22ff4d9)
|
||||
|
Loading…
x
Reference in New Issue
Block a user