Translated ['src/pentesting-web/browser-extension-pentesting-methodology

This commit is contained in:
Translator 2025-04-13 15:32:19 +00:00
parent 272f6ab66f
commit 4af780f715

View File

@ -21,7 +21,7 @@ ClickJacking이 무엇인지 모른다면 확인하세요:
- 추가 리소스 로드
- 브라우저와 어느 정도 상호작용
그러나 이 기능은 보안 위험을 초래합니다. **`web_accessible_resources`** 내의 리소스가 중요한 기능을 가지고 있다면, 공격자는 이 리소스를 외부 웹 페이지에 삽입할 수 있습니다. 이 페이지를 방문하는 무심한 사용자는 이 삽입된 리소스를 의도치 않게 활성화할 수 있습니다. 이러한 활성화는 확장 리소스의 권한과 기능에 따라 의도하지 않은 결과를 초래할 수 있습니다.
그러나 이 기능은 보안 위험을 초래합니다. **`web_accessible_resources`** 내의 리소스가 중요한 기능을 가지고 있다면, 공격자는 이 리소스를 외부 웹 페이지에 삽입할 수 있습니다. 이 페이지를 방문하는 무심한 사용자는 이 삽입된 리소스를 우연히 활성화할 수 있습니다. 이러한 활성화는 확장 리소스의 권한과 기능에 따라 의도 않은 결과를 초래할 수 있습니다.
## PrivacyBadger Example
@ -34,7 +34,7 @@ ClickJacking이 무엇인지 모른다면 확인하세요:
```
이 구성은 잠재적인 보안 문제를 초래했습니다. 구체적으로, 브라우저에서 PrivacyBadger 아이콘과 상호작용할 때 렌더링되는 `skin/popup.html` 파일이 `iframe` 내에 삽입될 수 있습니다. 이 삽입은 사용자가 "이 웹사이트에 대해 PrivacyBadger 비활성화"를 무심코 클릭하도록 속이는 데 악용될 수 있습니다. 이러한 행동은 PrivacyBadger 보호를 비활성화하여 사용자의 개인 정보를 위협하고, 사용자가 더 많은 추적을 받을 수 있는 상황에 처하게 합니다. 이 악용의 시각적 시연은 [**https://blog.lizzie.io/clickjacking-privacy-badger/badger-fade.webm**](https://blog.lizzie.io/clickjacking-privacy-badger/badger-fade.webm)에서 제공된 ClickJacking 비디오 예제를 통해 확인할 수 있습니다.
이 취약점을 해결하기 위해 간단한 해결책이 구현되었습니다: `/skin/*``web_accessible_resources` 목록에서 제거하는 것입니다. 이 변경은 `skin/` 디렉토리의 콘텐츠에 웹 접근 가능한 리소스를 통해 접근하거나 조작할 수 없도록 보장함으로써 위험을 효과적으로 완화했습니다.
이 취약점을 해결하기 위해 간단한 해결책이 구현되었습니다: `/skin/*``web_accessible_resources` 목록에서 제거하는 것입니다. 이 변경은 `skin/` 디렉토리의 콘텐츠가 웹 접근 가능한 리소스를 통해 접근되거나 조작될 수 없도록 보장함으로써 위험을 효과적으로 완화했습니다.
수정은 간단했습니다: **`web_accessible_resources`에서 `/skin/*`을 제거하십시오**.
@ -79,11 +79,11 @@ A [**blog post about a ClickJacking in metamask can be found here**](https://slo
<figure><img src="../../images/image (21).png" alt=""><figcaption></figcaption></figure>
**Metamask 확장 프로그램에서 수정된 또 다른 ClickJacking**은 사용자가 페이지가 피싱으로 의심될 때 **Click to whitelist**할 수 있었던 것입니다. `“web_accessible_resources”: [“inpage.js”, “phishing.html”]` 때문에 발생했습니다. 해당 페이지가 Clickjacking에 취약했기 때문에 공격자는 피해자가 이를 인식하지 못한 채로 화이트리스트에 추가하도록 클릭하게 만들기 위해 정상적인 것을 보여줄 수 있었고, 그 후 피싱 페이지로 돌아가게 됩니다.
**Metamask 확장에서 수정된 또 다른 ClickJacking**은 사용자가 `“web_accessible_resources”: [“inpage.js”, “phishing.html”]` 때문에 페이지가 피싱으로 의심될 때 **Click to whitelist**할 수 있었던 것입니다. 해당 페이지는 Clickjacking에 취약했기 때문에 공격자는 피해자가 이를 인식하지 못한 채로 화이트리스트에 추가하도록 클릭하게 만들기 위해 정상적인 내용을 보여줄 수 있었고, 이후 피싱 페이지로 돌아가게 됩니다.
## Steam Inventory Helper 예시
다음 페이지를 확인하여 **XSS**가 브라우저 확장 프로그램의 **ClickJacking** 취약점과 어떻게 연결되었는지 확인하세요:
다음 페이지를 확인하여 **XSS**가 브라우저 확장에서 **ClickJacking** 취약점과 어떻게 연결되었는지 확인하세요:
{{#ref}}
browext-xss-example.md