[정보보안] 모의해킹 최종 보고서

SegFault 보안 스터디에서는 실무 기반의 모의해킹 실습과 보고서 작성 과정을 경험했습니다. 특히 전자금융기반시설의 보안 취약점 평가 기준을 바탕으로 실습을 진행했고, 주요 웹 취약점에 대한 이해도를 높일 수 있었습니다.

✅ 실습 내용

  • 웹 취약점 분석
    • SQL Injection
    • XSS (Cross-Site Scripting)
    • CSRF (Cross-Site Request Forgery)
    • 인증/인가 우회
  • 전자금융기반시설 보안 평가 기준 기반 진단
    • ‘전자금융기반시설 취약점 분석·평가 기준 v1.0’에 따라 항목별로 분석

🔍 주요 결과

  • 주요 발견 취약점 목록
    1. SQL Injection
      • 위치: 로그인 페이지 (index.php)
      • 문제: 사용자 입력값에 대한 필터링이 없어 SQL Injection 가능
    2. 인가 우회
      • 위치: 자유게시판 게시글 삭제 (delete.php)
      • 문제: 로그인하지 않은 상태에서도 URL 직접 접근 시 게시글 삭제 가능
    3. 자동화 공격 (봇 작성)
      • 위치: 자유게시판 글쓰기 처리 페이지 (write_ok.php)
      • 문제: 캡차나 인증 절차가 없어 봇에 의한 자동화 게시물 등록 가능
    4. CSRF (크로스사이트 요청 위조)
      • 위치: 자유게시판 글 읽기 (read.php)
      • 문제: 사용자의 의도와 관계없이 악의적인 요청을 서버에 전달 가능
    5. 디렉토리 인덱스 노출
      • 위치: 문의게시판 (/board/)
      • 문제: 디렉토리 접근 시 내부 파일 목록이 그대로 노출됨
    6. XSS (크로스사이트 스크립팅)
      • 위치: 게시글 검색 결과 페이지 (search_result.php)
      • 문제: 검색어 입력값에 스크립트 삽입이 가능하여 반영형 XSS 발생
  • 보고서 작성 및 제안
    • 취약점별 상세 설명 및 증적 캡처
    • 대응 방안 및 개선 조치 권고사항 작성

📎 [👇 최종 보고서 보기 (PDF)]

2024090719_장예지_모의해킹결과보고서.pdf
15.24MB