웹모의해킹 7

[웹 모의해킹] XSS - Reflected (반사형) 크로스사이트스크립팅 실습

이번 실습에서는 웹 브라우저 주소창을 통해 공격 페이로드를 삽입하고, 해당 값이 서버에서 반영되어 클라이언트에서 실행되는 Reflected XSS (반사형 XSS) 취약점에 대해 학습하였다. DVWA 환경에서 보안 레벨에 따라 어떻게 대응하고 있는지를 확인하고, 각 레벨에서 발생 가능한 공격을 실습하였다. 1. Low Security - 입력값을 필터링 없이 출력 취약 코드 분석header("X-XSS-Protection: 0");if (array_key_exists("name", $_GET) && $_GET['name'] != NULL) { echo 'Hello ' . $_GET['name'] . '';}X-XSS-Protection: 0 => 브라우저의 XSS 필터 비활성화사용자 입력값 $_..

웹 해킹 & 보안 2025.06.08

[웹 모의해킹] XSS - DOM 기반 크로스사이트스크립팅 실습

이번 실습에서는 DOM(Document Object Model)을 조작하는 방식의 XSS 공격, 즉 DOM-Based XSS 취약점을 분석하고 실습하였다. DVWA 환경을 활용해 보안 수준별로 DOM XSS가 어떻게 발생하며, 어떤 식으로 방어하는지까지 확인하였다. 1. Low Security - 필터링 없이 DOM 삽입 공격 URL 예시 http://[DVWA_IP]/DVWA/vulnerabilities/xss_d/?default=http://[DVWA_IP]/DVWA/vulnerabilities/xss_d/?default=위 URL처럼 default 파라미터에 클라이언트 사이드에서 location.hash 등을 통해 직접적으로 DOM 삽입이 이루어지는 경우 여전히 공격이 가능하다. 고급 DOM XSS..

웹 해킹 & 보안 2025.06.08

[웹 모의해킹] Weak Session ID 취약점 실습

이번 실습에서는 웹 애플리케이션에서 흔히 발생할 수 있는 취약한 세션 식별자(Weak Session ID) 생성 방식에 대해 실습을 진행했다. DVWA 환경을 기반으로 보안 레벨에 따른 세션 생성 로직을 분석하였고, 보안적으로 적절하지 않은 구현이 어떻게 공격에 악용될 수 있는지를 확인해 보았다. 1. Low - 단순 증가하는 정수 기반 세션 IDif ($_SERVER['REQUEST_METHOD'] == "POST") { if (!isset ($_SESSION['last_session_id'])) { $_SESSION['last_session_id'] = 0; } $_SESSION['last_session_id']++; $cookie_value = $_SESSION['..

웹 해킹 & 보안 2025.06.08

[웹 모의해킹] SQL Injection 실습 - 1편 - Low 단계

이번 실습은 DVWA의 SQL Injection 취약점을 대상으로 한 공격 시나리오로, 보안 레벨이 Low로 설정된 환경에서 데이터베이스 정보를 추출하고 패스워드를 크랙 하여 인증 우회에 성공하는 과정을 다뤘다. 실습은 단순한 쿼리 조작을 넘어서, 실제 서비스에 치명적인 영향을 줄 수 있는 SQLi 공격의 전 과정을 따라가며 이해하는 것이 목적이었다. 1. SQL Injection이란?SQL Injection은 웹 애플리케이션이 사용자 입력값을 적절히 검증하지 않고 SQL 쿼리에 포함시킬 때 발생하는 취약점이다. 공격자는 이를 통해 쿼리를 조작하거나 우회해 데이터베이스의 민감한 정보를 탈취하거나, 인증을 우회하거나, 시스템을 제어할 수 있다. 2. 실습 환경DVWA 보안 레벨 : Low대상 취약점 페이지..

웹 해킹 & 보안 2025.06.05

[웹 모의해킹] CAPTCHA - CAPTCHA 우회 실습 - 2편

이전 글 보러 가기 이번 실습은 DVWA의 CAPTCHA 기능을 대상으로, Medium 및 High 보안 단계에서 발생할 수 있는 CAPTCHA 우회 시나리오를 다루었다. 특히 Google reCAPTCHA가 적용된 환경에서 Burp Suite를 통한 응답 조작, step 파라미터 조작 등 고급 우회 기법을 실습했다.1. CAPTCHA 우회란?CAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart)는 봇에 의한 자동화를 방지하기 위한 수단이다. 하지만 서버 측 검증이 부실하거나 중간 로직이 노출될 경우, 공격자는 CAPTCHA를 실제로 풀지 않고도 요청을 우회할 수 있다. 이번 실습에서는 step 파라미터와 hi..

웹 해킹 & 보안 2025.06.04

[웹 모의해킹] CSRF -3편 - 보안 레벨 Medium, High 자동화 공격 스크립트 및 방어 코드 분석

이전 글 보러 가기 [웹 모의해킹] CSRF - 2편 - 사이트 간 요청 위조 취약점 실습(환경 구성 + 공격 시나리오 + 에러 해이전 글 보러 가기 [웹 모의해킹] CSRF - 사이트 간 요청 위조 취약점 실습이번 실습은 DVWA의 CSRF (Cross-Site Request Forgery) 취약점을 대상으로, 보안 레벨별 구조 분석 및 실제 공격 시나리오를 수행해ahhyun98.tistory.com 이번 실습은 DVWA의 CSRF(Cross-Site Request Forgery, 사이트 간 요청 위조) 취약점을 대상으로 보안 레벨 Medium, High에서의 공격 및 방어 로직 분석, 그리고 JavaScript 기반 자동화 공격을 구현한 고급 실습이다.단순한 공격을 넘어, 정규 표현식을 활용한 토큰..

웹 해킹 & 보안 2025.06.01

[2편] 웹 모의해킹 Tool

이전 글 보러가기 [1편] 웹 모의해킹 Tool이번 실습은 웹 모의해킹을 위한 환경을 직접 구축하고, 보안 진단 및 침투 테스트에 활용되는 여러 도구들을 설치하고 사용하는 것을 목표로 한다. Kali Linux 기반에서 Apache, PHP, MySQL 등 웹 서비ahhyun98.tistory.com 이번 실습에서는 정보보안에서 자주 사용되는 고급 보안 도구들을 실제로 설치하고 활용해 보았다. Nessus, Wireshark, John the Ripper, Commix와 같은 도구를 사용하면서 실제로 발생할 수 있는 취약점을 탐지하고 대응하는 방법을 공부해 보았다. 1. Nessus설명 : Nessus는 취약점 스캐너로, 네트워크 상의 시스템이나 웹 서버에서 보안 취약점을 자동으로 탐지하는 도구이다.보..

웹 해킹 & 보안 2025.05.13