이용자는 웹사이트에 로그인하여 정상적인 쿠키를 발급받는다
공격자는 다음과 같은 링크를 이메일이나 게시판 등의 경로를 통해 이용자에게 전달한다.
공격용 HTML 페이지는 다음과 같은 이미지태그를 가진다.
<**img** src= "<https://travel.service.com/travel_update?.src=Korea&.dst=Hell>">
해당 링크는 클릭시 정상적인 경우 출발지와 도착지를 등록하기위한 링크이다. 위의 경우 도착지를 변조하였다.
이용자가 공격용 페이지를 열면, 브라우저는 이미지 파일을 받아오기 위해 공격용 URL을 연다.
이용자의 승인이나 인지 없이 출발지와 도착지가 등록됨으로써 공격이 완료된다. 해당 서비스 페이지는 등록 과정에 대해 단순히 쿠키를 통한 본인확인 밖에 하지 않으므로 공격자가 정상적인 이용자의 수정이 가능하게 된다.
옥션 해킹 사고
<img src="<http://auction.com/changeUserAcoount?id=admin&password=admin>" width="0" height="0">
관리 권한가지고 메일 조회
해커는 위 태그가 담긴 코드가 담긴 이메일을 보냄.
피해자가 이메일을 열어봄.
해커가 원하는대로 관리자의 계정이 id와 pw 모두 admin인 계정으로 변경