Inside Android Applications



Similar documents
IRISCard Anywhere 5

View Licenses and Services (customer)

SIGIL 완벽입문

[로플랫]표준상품소개서_(1.042)

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

SBR-100S User Manual

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

LATEX과 Mendeley를 활용한 문헌 관리 2017년 2월 6일 제1절 서지 관리 프로그램 연구 주제를 찾거나 선행 연구를 조사하는 가장 대표적인 방법이 문헌들을 찾아보는 것이다. 수없이 많은 논문들을 찾게 되고, 이런 논문들을 다운로드한 후 체계적으로 관리할 필

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

Web Scraper in 30 Minutes 강철

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft PowerPoint - chap01-C언어개요.pptx

PowerPoint Template

<B5F0C1F6C5D0C8ADC1F6C4A72E687770>

MF Driver Installation Guide

5th-KOR-SANGFOR NGAF(CC)

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

wtu05_ÃÖÁ¾

EDB 분석보고서 (04.03) ~ Exploit-DB( 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj

Windows 8에서 BioStar 1 설치하기

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

*2008년1월호진짜


1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

PDF_Compass_32호-v3.pdf

Microsoft Word - src.doc

로거 자료실

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

디지털 공학

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이

160322_ADOP 상품 소개서_1.0

Analyst Briefing

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집

Studuino소프트웨어 설치

EDB 분석보고서 (04.06) ~ Exploit-DB( 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

[Brochure] KOR_TunA

기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다.

Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx

ThinkVantage Fingerprint Software

TTA Journal No.157_서체변경.indd

4S 1차년도 평가 발표자료

기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라.

소개 Mac OS X (10.9, 10.10, 10.11, 10.12) 와 OKI 프린터호환성 Mac OS X 를사용하는 PC 에 OKI 프린터및복합기 (MFP) 제품을연결하여사용할때, 최고의성능을발휘할수있도록하는것이 OKI 의목 표입니다. 아래의문서는 OKI 프린터및

User Guide

기본소득문답2

Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일

연구노트

EDB 분석보고서 (04.09) ~ Exploit-DB( 에공개된취약점별로분류한정보입니다 SQL Injection Like Dislike Counter..3 Plugin - ajax_coun

A4P for MP KO Manual(rev0901).indd

메뉴얼41페이지-2

Microsoft Word - [2017SMA][T8]OOPT_Stage_2040 ver2.docx

SH100_V1.4

vRealize Automation용 VMware Remote Console - VMware

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

프린터서버응용프로그램가이드 이설명서는다음모델에적용됩니다. 목차 Chapter 1. 개요...1 Chapter 2. 설치하기전...2 Chapter 3. Windows 운영체제에설치...2 Chapter 4. Windows 운영체제용응용프로그램 TP-LIN

PowerPoint Presentation

ICAS CADWorx SPLM License 평가판설치가이드

B2B 매뉴얼

레프트21

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]

내지(교사용) 4-6부

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

EDB 분석보고서 (06.07) ~ Exploit-DB( 에공개된취약점별로분류한정보입니다 SQL Injection 하중 index.php SQL Injection 취

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

¼Òâ¹Ý¹®Áý¿ø°í.hwp

텀블러514

1

설명 Description 상세정보 네이버에서운영하는서비스중하나인쥬니어네이버 ( 이하쥬니버 ) 에서는쥬니버서비스와 관련하여도움을주기위한 [ 그림 1] 과같은플래시애플리케이션이서비스되고있다.[2] [ 그림 1] 쥬니어네이버에서서비스중인쥬니버도우미플래시애플리케이션 해당플래

사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을

Microsoft Word - Armjtag_문서1.doc

온라인등록용 메뉴얼

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

Microsoft Word - Korean_뷰어 메뉴얼_공용_ADVR&SWi_.doc

04서종철fig.6(121~131)ok

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

을풀면된다. 2. JDK 설치 JDK 는 Sun Developer Network 의 Java( 혹은 에서 Download > JavaSE 에서 JDK 6 Update xx 를선택하면설치파일을

52 l /08

gcloud storage 사용자가이드 1 / 17

Install stm32cubemx and st-link utility

슬라이드 1


목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

MF3010 MF Driver Installation Guide

1

mytalk

Contributors: Myung Su Seok and SeokJae Yoo Last Update: 09/25/ Introduction 2015년 8월현재전자기학분야에서가장많이쓰이고있는 simulation software는다음과같은알고리즘을사용하고있다.

ICT03_UX Guide DIP 1605

해외전자정보서비스이용교육 EBSCO ebooks - 인터페이스상세이용방법및다운로드 ( 대출모드 ) 안내

제로 클라이언트를 통한 클라우드 컴퓨팅 제안서

Portal_9iAS.ppt [읽기 전용]

Getting Started With Parallels Desktop¢ç 9

804NW±¹¹®

Transcription:

WEBSECURIFY WALKTHROUGH 웹 응용프로그램 침투 테스팅 도구 번역 문서 www.boanproject.com 번역 : 임효영 편집 : 조정원 해당 문서는 연구목적으로 진행된 번역 프로젝트입니다. 상업적으로 사용을 하거나, 악의적인 목적에 의한 사용을 할 시 발생하는 법적인 책임은 사용자 자신에게 있음을 경고합니다. 원본 : http://resources.infosecinstitute.com/websecurify-testing-tool/

내용 1. 개요... 2 2. 상세 내용... 2 2.1. 웹시큐리파이(Websecurify)의 주요 특징... 2 2.2. 웹시큐리파이를 이용한 웹 응용프로그램 침투 테스팅... 4 3. 결론... 8 4. 끝맺음... 9

1. 개요 정보보안은 현대의 인터넷 사회에서 매우 중요하다. 그래서 인터넷을 통해 웹 응용 프로그램을 실행하는 동안은 적절한 보호장치가 반드시 필요하다. 사용자의 개인정보보호와 보안성에 대해 전혀 생각하지 않고 취약한 웹 응용프로그램을 테스트 없이 적용하는 바람직하지 못한 회사가 많다. 이것은 사용자 정보를 공격에 취약하게 방치하는 원인이 되어 사이버 범죄자들은 해당 정보를 사용하여 불법적으로 돈을 갈취한다. 해커는 항상 취약점을 검색하여 찾고 있기 때문에 해커가 공격하기로 한 표적지를 회피 할 수는 없다. 인터넷 상에서 업무를 수행하는 모든 회사는 반드시 회사 내의 응용프로그램을 다양한 종류의 보안 취약점으로부터 안전한가 테스트 해야 한다. 다행히도, 취약점 테스트를 위한 많은 테스트 기법과 도구가 있다. 대부분의 회사는 이같은 취약점 테스트를 위해 침투테스트 업체나 윤리적 해커 를 고용한다. 이같은 과정의 비용은 회사의 자원과 응용프로그램에 따라 다르지만, 쉽게 사용할수 있는(easy-to-run) 웹 침투 테스트 도구를 사용한다면 비용을 줄일 수 있다. 웹시큐리파이(Websecurify)는 널리 퍼져있는 웹 응용프로그램 침투 테스트 도구이다. 다른 자동 침투테스트 도구와는 달리, 이 도구는 모든 과정이 자동적이지 않고 프로그램의 취약한 포인트의 가능성만을 보여준다. 그래서 웹시큐리파이를 사용하기로 결정하기 전에 테스트 기술의 매뉴얼이 필요하다. 그럼, 침투테스트에서 더 좋은 결과를 얻기 위해 웹시큐리파이를 도구를 가지고 침투 테스트를 할 때의 주의사항에 대해 알아보자. 어떻게 사용하는지, 그리고 이 2. 상세 내용 2.1. 웹시큐리파이(WEBSECURIFY)의 주요 특징 주요 특징은 다음과 같다. 사용법이 간단하고 쉬워서 사용자에게 친숙한 인터페이스 좋은 테스트와 스캐닝 기술 URL 을 자동적으로 막는 강한 테스팅 엔진 사용가능한 추가기능을 통한 확장성 주 데스크탑과 모바일 플렛폼에서의 사용성 모든 주요 플랫폼에서의 무료 버젼

앞에서 언급했듯이, 웹시큐리파이는 완전 자동 도구가 아니다. 단치 취약점이 존재할 가능성이 있는 웹사이트주소와 매개변수를 찾아 낼 뿐이다. 사용자는 이러한 가능성이 있는 웹 사이트를 검사하고 수동으로 취약점을 알아내는 테스트를 해야 한다. 시간이 다소 걸릴 수 있지만 도구의 성능은 아주 좋다. 어떤 취약점을 막을수 있을까? 다음은 웹시큐리파이가 주로 감지해내는 취약점이다. 크로스 사이트 스크립팅(Cross site scripting) 사이트 요청 위조 (Cross site request forgery) 경로 공개(Path disclosure) 내부 오류(Internal errors) SQL 인젝션(SQL injection) URL 리디렉션(URL redirection) HTTP 응답 분할(HTTP response splitting) 로컬 및 원격 파일 포함(Local and remote file include) 세션 쿠키 문제(Session cookies problem) 정보 공개 문제(Information disclosure problems) 그 밖에 많은 취약점을 탐지 이 보안도구를 통해 대부분의 모든 유명한 취약점을 탐지할 수 있다. SQLI(SQL 인젝션), XSS(크로스 사이트 스크립팅) and CSRF(사이트 요청 위조 공격) 등은 해커들이 악용하는 주요 취약점이다. 다운로드와 설치 (Download and Installation) 우선 웹시큐리파이를 공식 웹 사이트에서 다운로드 받아야 한다. 비록 상업적 상품이지만 오픈소스 버젼을 받아서 무료로 테스트 할 수 있다. 구글 코드를 사용하여 오픈 소스를 다운받을 수 있다. 이 도구는 아래와 같은 모든 주요 데스크탑 및 모바일 플랫폼에서 사용할 수 있다. Windows Mac Linux ios Android Web App

이 친절한 침투 테스트 도구는 또한 구글 크롬과 모질라 파이어 폭스에 사용가능 하다. 웹시큐리파이는 구글 크롬과 모질라 파이어폭스의 어디든지 지원가능하며 브라우져에서 직접 실행하도록 설계된 최초이자 유일한 웹 응용 프로그램 침투 테스트 도구이다. 구글 크롬을 설치하라 Chrome Web Store. 모질라 파이어폭스를 설치하라 Mozilla Add-on website. 필자는 개인적으로 더 나은 성능이 보장된 데스크탑 응용프로그램을 사용하는 것을 추천하지만, 웹 브라우저 확장 기능도 잘 작동된다. 2.2. 웹시큐리파이를 이용한 웹 응용프로그램 침투 테스팅 이 장에서는 나는 웹시큐리파이 윈도우 버젼의 무료 데스크탑 버젼을 알려주고자 한다. 시작을 위해 도구를 실행한다. 그러면 다음과 같은 스크린샷이 나온다. 도구의 주 윈도우는 플랫폼 지원을 보여주는 스플래시 화면이 된다. 웹시큐리파이 스플래쉬 화면 도구의 바깥쪽의 부분을 클릭하여 스플래쉬 화면을 벗어난다. 이제 왼쪽편에 세개의 아이콘과 함께 화면의 상단의 큰 URL 상자를 볼수 있을 것이다. 웹시큐리파이 메인 윈도우

보안 취약점을 테스트하고 싶은 웹 사이트의 주소를 주소박스에 입력한 후 엔터 키를 눌러 테스트를 시작한다. 웹시큐리파이 URL 입력 창 테스트가 시작되면 응용프로그램이 손상될 수 있다는 경고 메시지가 나타난다. 체크박스에 체크하고 테스트를 시작한다. 웹시큐리파이 경고 메시지 이제 응용프로그램의 테스트가 시작되고 진행과정 바를 확인할 수 있다. 웹시큐리파이는 자동적으로 대상 URL 에 따라 프로그램의 범위를 감지하는 강한 테스팅 엔진을 갖고 있다. 만약 대상의 URL 이 http://testingurl/app/app1 이라면 그것은 다음과 같은 규칙을 포함한다. http://testingurl/app/app1* http://testingurl/app/* https://testingurl/app/app1* https://testingurl/app/* 여기서, *는 와일드 카드(wild card) 문자를 나타낸다. 또한 한번에 하나 이상의 웹사이트를 스캔할 수 있지만, 그렇게 되면 그룹화 없이 스캔되는 전체 취약점 URL 을 나열하므로 다른 웹사이트를 모두 필터링 한 후 한 곳에서 작성해야 한다. 그러므로 작업을 좀더 수월하게 하기 위해서 하나씩 스캔하라. 하지만 한번에 하나씩 스캔하는 것을 원하는 지, 아니면 한꺼번에 하고 싶은지 해당 스캔의 목적에 달려있다.

스캔 결과를 보자. 스캔 결과를 보기 위해서 세번째에 있는 그래프 모양의 아이콘을 클릭한다. 클릭 후에 취약점이 발견된 특정 URL 그룹의 리스트를 볼 수 있다. 또한 이 리스트는 위에서부터 가장 위험한 순으로 정렬되어 있다. 예를 들면 SQL 인젝션을 XSS 보다 위에 표시한다. 스캔 결과 스캔이 끝나면 몇몇 취약점을 잠재하고 있는 의심스러운 URL 취약점이 존재하는지 아닌지에 대하여 도구를 사용하지 않고 증명해야 한다. 을 확인하게 된다. 이제 이 필자가 생각하기에 보고결과 중 한가지가 빠졌다. 이 도구에서는 탐지한 취약점 목록은 PDF 등의 다른 문서로 내보내기가 허용되지 않는 다는 것이 바로 그것이다. 하나하나를 복사하거나 모든 취약점을 선택하는 옵션을 사용하여 복사-붙여넣기 기능을 사용할 수 있다. 더 쉽게 하기 위해서는 하나하나를 클릭하여 취약점이 있는지 여부를 확인해야 한다. 만약 취약점이 있다면 보고서 파일에 쓴다. 만약 취약점이 아니라면 해당 취약점을 무시한다. 웹시큐리파이가 찾아낸 취약점을 어떻게 확인하나? 모든 스캐닝이 끝난 뒤에 취약점 리스트를 얻게 된다. 하지만 이 스캐너에 대해 반드시 알아야 할 것이 있다. 때때로 이 도구는 부정 판정(false positive), 즉 모든 형태의 크로스 사이트 요청 위조 취약점을 포함한 취약점을 정상으로 스캔하여 취약점으로 가려내지 못하는 경우가 있다. 2~3 번 정도 작업을 한 뒤에, 왜 이러한 부정 판정( false positive)이 존재하는지 알게 될 것이다. 또한 도구가 잘못된 결과를 정렬한다고 생각하지 않고, 스캐닝의 결과로 나온 취약점을 확인하려고 노력할 것이다. 보통 CSRF 취약점은 취약점으로 인식되지 않으므로 그것을 찾는 것은 정말 어렵다. 따라서 모든 경우를 확인해야 한다. 필자는 많은 사람들이 취약점을 확인하는 것을 실패하고, 취약점이 여전히 존재하는데에도 정상이라고 보고한 도구를 탓하는 것을 보았다. 당신이 프록시 설정을 사용한다면 어떻게 해야 하나

만약 당신이 인터넷 연결을 위해 프록시 설정을 사용한다면, 이 도구에서도 프록시 설정을 해야 한다. 그렇지 않으면 인터넷에 연결하지 못하고 이 도구를 쓸수 없게 된다. 이러한 경우 "Tool"라는 메뉴를 선택하고 "Preferences" 를 선택한다. 여기에 몇가지 설정과 함께 "Preferences" 대화상자가 있다. 일반 탭에서 프록시 설정을 구성할 수 있다. 그 앞의 것을 선택하자. 웹시큐리파이에서 프록시 설정 구성하기 누가 이 도구를 사용해야 하나 필자는 개인적으로 웹시큐리파이를 사용하고, 유명한 웹 응용프로그램에서 XSS 과 SQL 인젝션을 포함한 많은 보안 취약점을 발견했다. (프라이버시의 문제로 인해 해당 웹 사이트 이름은 비공개) 하지만 모든 침투테스트가 도구를 사용하여 수행하는 것은 아니다. 웹시큐리파이는 매뉴얼 테스트 방식에서도 아주 좋은 도구이다. 이 도구가 잘못된 탐지로 취약점이 아닌데도 불구하고 취약점이라고 했다고 해서 시간낭비라고 생각해서는 안된다. 취약점을 탐지하는 데에 있어서 많은 시간과 노력이 필요하다.

사용자가 검증 할 수 없다고 해서 도구가 잘못된 것이라 치부해버려서는 안된다. 하지만 이 도구는 CSRF 공격은 탐지를 잘 하지 못한다. 하지만 다른 취약점의 탐지에 있어서는 이 도구는 여전히 훌륭한 성능을 보인다. 그리고 필자는 침투테스트를 할 때에는 하나 이상의 스캐너를 사용하여, 웹시큐리파이가 더 나은 작동을 하여 다른 인기있는 자동 취약점 스캐너가 탐지하는 취약점보다 더 많은 취약점을 탐지하는 것을 알게 되었다. 만약 당신이 수동 취약점 테스트 방법에 있어 능숙하고 취약점 리스트를 확인학 수 있다면 웹시큐리파이를 한 번 써 봐야 할 것이다. 웹시큐리파이는 왜, 그리고 어디에 잘못된 취약점을 나열할까? 도구가 허위 보고를 하는 배경에는 몇가지 합법적인 이유가 있다. 그리고 만약 그 이유를 알고 있다면 이 도구를 능숙하게 사용할 수 있다. 때때로 XSS 공격을 받는 동안 웹 페이지에서 인젝션 문자열을 발견하지만, 자바스크립트 기능을 수행할때에는 응요프로그램은 사실 자바스크립트를 막아버린다. 만약 매뉴얼 인젝션으로 URL 리디렉션을 테스트 하면, 응용프로그램은 일부 내부 페이지에 기본 리디렉션을 갖는다는 것을 알수 있다. 이러한 상황에서 도구는 실제로 내부 리디렉션인 동안의 URL 리디렉션을 표시한다. 대부분의 폼에서, 해당 폼이 CSRF 에 대한 취약하지 않은데도 불구하고 도구는 CSRF 를 표시한다. 하지만 침투테스터가 그 폼이 충분히 안전하다는 것을 보장하기 위해 검사할 수 있다고 하여 그 목록을 나열한다. 3. 결론 웹시큐리파이는 데스크 탑 및 모바일 플랫폼을 포함하여 거의 모든 플랫폼에서 사용할 수 있는 스캐너이다. 만약 당신의 프랫폼에서 사용할 수 없다면 웹 응용프로그램 버전을 사용할 수 있다. 비록 이 도구가 모든 주요 취약점을 탐지 할 수 있지만, 부정 탐지의 가능성도 있다. 초보자는 취약점을 확인하고 찾는 것이 어려울 것이다. 때때로 내부 리디렉션을 URL 리디렉션으로 나타내기도 한다. 그리고 모든 폼이 CSRF 취약점이 있다고 하기도 한다. 그러므로 이 도구의 무료버전은 전문가 테스팅 도구로는 추천하지 않겠다. 유료버전은 더 성능이 좋고 몇몇 기능은 무료버전에서 사용할 수 없긴 하다. 여전히 몇몇 침투테스터들은 이 도구에 좋은 감정이지만 그들은 이 도구를 특별한 취약점을 탐지하는 데에만 사용한다. 만약 당신이 초보자이거나 적은 시간에 침투테스트를 해 보고 싶다면 웹시큐리파이의 무료버전을 추천한다. 하지만 어려운 취약점을 구분하지 못하는 초보자 용은 아니다.

만약 당신이 취약점 테스팅에 능숙하다면 웹시큐리파이를 사용해 보라. 관련된 컨텐츠 cross-site request forgery results from automated scans false-positives websecurify pass through user information user manual for websecurify tool possible reasons for error while performing penetration test penetration testing tools Infosec institute Web application penetration hacking laptop how to perform penetration testing for desktop application how many companies use web applications fuhs eu bff websecurity walktrough infosec 저자에 관하여 Pavitra Shandkhdhar 공학전공이며 보안 리서처이다. 관심분야는 웹 취약점 침투이다. 그는 웹 사이트에서 취약점을 찾고 개인시간에는 컴퓨터 게임을 하는 것을 좋아한다. 그는 현재 InfoSec Institute 에서 리서처로 활동중이다. 4. 끝맺음 http://resources.infosecinstitute.com/ 사이트에서는 다양한 해킹 공격 시연 문서 및 방어들이 정기적으로 배포되고 있습니다. 입문자들 대상으로 설명한 문서들이 많아서 연구 목적으로 번역을 시작하였습니다. 앞으로도 좋은 컨텐츠에 대해서는 정기적으로 번역을 해서 배포하도록 하겠습니다. 또한 꾸준히 활동하는 멤버들에게 번역출판의 기회를 드리고 있습니다. 번역에 참여해주신 멤버들에게 감사합니다.