2025/06/08 3

[웹 모의해킹] XSS - Reflected (반사형) 크로스사이트스크립팅 실습

이번 실습에서는 웹 브라우저 주소창을 통해 공격 페이로드를 삽입하고, 해당 값이 서버에서 반영되어 클라이언트에서 실행되는 Reflected XSS (반사형 XSS) 취약점에 대해 학습하였다. DVWA 환경에서 보안 레벨에 따라 어떻게 대응하고 있는지를 확인하고, 각 레벨에서 발생 가능한 공격을 실습하였다. 1. Low Security - 입력값을 필터링 없이 출력 취약 코드 분석header("X-XSS-Protection: 0");if (array_key_exists("name", $_GET) && $_GET['name'] != NULL) { echo 'Hello ' . $_GET['name'] . '';}X-XSS-Protection: 0 => 브라우저의 XSS 필터 비활성화사용자 입력값 $_..

웹 해킹 & 보안 2025.06.08

[웹 모의해킹] XSS - DOM 기반 크로스사이트스크립팅 실습

이번 실습에서는 DOM(Document Object Model)을 조작하는 방식의 XSS 공격, 즉 DOM-Based XSS 취약점을 분석하고 실습하였다. DVWA 환경을 활용해 보안 수준별로 DOM XSS가 어떻게 발생하며, 어떤 식으로 방어하는지까지 확인하였다. 1. Low Security - 필터링 없이 DOM 삽입 공격 URL 예시 http://[DVWA_IP]/DVWA/vulnerabilities/xss_d/?default=http://[DVWA_IP]/DVWA/vulnerabilities/xss_d/?default=위 URL처럼 default 파라미터에 클라이언트 사이드에서 location.hash 등을 통해 직접적으로 DOM 삽입이 이루어지는 경우 여전히 공격이 가능하다. 고급 DOM XSS..

웹 해킹 & 보안 2025.06.08

[웹 모의해킹] Weak Session ID 취약점 실습

이번 실습에서는 웹 애플리케이션에서 흔히 발생할 수 있는 취약한 세션 식별자(Weak Session ID) 생성 방식에 대해 실습을 진행했다. DVWA 환경을 기반으로 보안 레벨에 따른 세션 생성 로직을 분석하였고, 보안적으로 적절하지 않은 구현이 어떻게 공격에 악용될 수 있는지를 확인해 보았다. 1. Low - 단순 증가하는 정수 기반 세션 IDif ($_SERVER['REQUEST_METHOD'] == "POST") { if (!isset ($_SESSION['last_session_id'])) { $_SESSION['last_session_id'] = 0; } $_SESSION['last_session_id']++; $cookie_value = $_SESSION['..

웹 해킹 & 보안 2025.06.08