세션하이재킹 2

[웹 모의해킹] Weak Session ID 취약점 실습

이번 실습에서는 웹 애플리케이션에서 흔히 발생할 수 있는 취약한 세션 식별자(Weak Session ID) 생성 방식에 대해 실습을 진행했다. DVWA 환경을 기반으로 보안 레벨에 따른 세션 생성 로직을 분석하였고, 보안적으로 적절하지 않은 구현이 어떻게 공격에 악용될 수 있는지를 확인해 보았다. 1. Low - 단순 증가하는 정수 기반 세션 IDif ($_SERVER['REQUEST_METHOD'] == "POST") { if (!isset ($_SESSION['last_session_id'])) { $_SESSION['last_session_id'] = 0; } $_SESSION['last_session_id']++; $cookie_value = $_SESSION['..

웹 해킹 & 보안 2025.06.08

[웹 모의해킹] CSRF - 2편 - 사이트 간 요청 위조 취약점 실습(환경 구성 + 공격 시나리오 + 에러 해결)

이전 글 보러 가기 [웹 모의해킹] CSRF - 사이트 간 요청 위조 취약점 실습이번 실습은 DVWA의 CSRF (Cross-Site Request Forgery) 취약점을 대상으로, 보안 레벨별 구조 분석 및 실제 공격 시나리오를 수행해 보았다. 특히 Burp Suite를 통한 요청 가로채기, Javascript 자동화 공격, 웹쉘ahhyun98.tistory.com 이번 실습은 DVWA 기반의 CSRF 취약점을 활용해 공격자가 피싱 링크를 전송하여 피해자가 비밀번호 변경 요청을 모르게 수행하도록 유도하는 시나리오를 구성하고, 이 과정에서 발생하는 다양한 실습 환경 오류를 해결하였다. 1. 공격 시나리오 : 피싱 메일 유도 => 사용자의 클릭 => CSRF 발동 공격자는 피해자가 로그인된 상태에서 C..

웹 해킹 & 보안 2025.06.01