Missions 및 지침
보안 코딩의 실용적 구현
OWASP Top 10과 같은 소프트웨어 취약점을 이해하고 완화하기 위한 안전한 코딩 지침을 살펴보고, 실제 애플리케이션 시뮬레이션 훈련을 위한 가이드형 missions 참여하세요.

모든 missions 살펴보세요
목차
주입 SQLSpring MVC 요청 매처트로이 목마 소스 - 신뢰할 수 없는 출처의 구성 요소 사용심령 서명 - 알려진 취약점 구성 요소 활용아파치 경로 트래버설: 알려진 취약한 구성 요소 활용Codestashbin - 비보안 비밀번호 재설정 기능Log4j - 알려진 취약점 구성 요소 사용「ChatterGPT」에서의 사이트 간 스크립팅(XSS)더 보기
주입 SQL
한 사용자가 온라인 뱅킹 솔루션의 거래 검색 기능에서 SQL 인젝션 취약점을 악용할 수 있었다고 보고했습니다. 해당 사용자는 다른 사용자의 거래 내역을 조회할 수 있었으며, 이 취약점을 악용하면 공격자가 데이터베이스 내에서 테이블 삭제, 타 테이블 데이터 조회, 데이터 삽입 등 다양한 악의적인 행위를 수행할 수 있다고 지적했습니다. 이 임무에서 사용자가 수행한 작업을 재현해 보십시오.
Spring MVC 요청 매처
2023년 3월, Spring은 내부적으로 발견된 취약점(CVE-2023-20860)에 대한 패치를 공개했습니다. 이 취약점은 MvcRequestMatchers에서 이중 제네릭 **을 사용할 경우 Spring Security와 Spring MVC 간에 패턴 불일치가 발생할 수 있는 문제였습니다. 이는 결국 사용자가 특정 엔드포인트에 무단으로 접근할 수 있는 결과를 초래할 수 있었습니다. 우리는 몇 개의 엔드포인트로 구성된 매우 단순화된 은행 애플리케이션을 구축했습니다. 지침을 따라 이 접근 제어 결함의 영향을 재현해 보십시오.
심령 서명 - 알려진 취약점 구성 요소 활용
CVE-04-21494는 취약점 중 가장 멋진 별칭인 '자바의 심령 서명(Psychic Signatures)'을 가지고 있습니다. 이 이름은 어떻게 붙여졌을까요? 닥터 후(Doctor Who)의 심령 기사(psychic articles)를 참고한 것입니다. 누군가에게 보여줄 때, 이 빈 종이들은 그가 보고 싶어 하는 내용으로 채워졌습니다. 비슷한 현상이 Java(버전 15~18)의 ECDSA 알고리즘 구현에서 발생했는데, 이는 JWT 서명 검증에 영향을 미칩니다. 우리는 유효하지 않은 서명을 제출할 수 있지만, Java는 이를 유효한 것으로 인식합니다. 어떻게 작동하는지 보고 싶으신가요? 시작해 보죠.
아파치 경로 트래버설: 알려진 취약한 구성 요소 활용
2021년 10월 4일, Apache 팀은 Apache 2.4.48의 경로 탐색 및 원격 코드 실행 취약점(CVE-2021-41773으로도 알려져 있음)을 수정하기 위해 Apache 2.4.49 버전을 출시했습니다. 2021년 10월 7일, 2.4.50 패치의 수정 사항이 완전하지 않아 2.4.51 버전을 추가로 공개했습니다. 이 취약점은 CVE-2021-42013으로 등록되었습니다. 이 취약점이 어떻게 악용될 수 있는지 직접 확인해 보려면 이 미션을 시도해 보세요.
Log4j - 취약한 구성 요소 사용
2021년 12월 초, 인기 있는 로깅 라이브러리 Log4j에서 발견된 제로데이 취약점(CVE-2021-44228) 발표는 자바 커뮤니티에 폭탄 같은 충격으로 다가왔다. 'Log4Shell'이라 명명된 이 취약점은 Log4j v2의 2.0-beta9부터 2.14.1 버전까지 영향을 미치며 원격 코드 실행을 유발할 수 있습니다. 저희는 이 취약점을 시뮬레이션할 수 있는 환경을 구축하여 직접 그 영향을 확인해 보실 수 있도록 했습니다. 지금 바로 시도해 보세요.
트로이 목마 소스 - 신뢰할 수 없는 출처의 구성 요소 사용
바이킹 뱅크의 한 개발자가 신용카드 관리를 위한 행정 권한 제어 기능을 작성하는 데 도움을 주기 위해, 잠재적으로 취약한 구성 요소를 포함할 수 있는 신뢰할 수 없는 인터넷 출처의 코드를 순진하게 복사했습니다. 사용자들이 신용카드 한도를 변경하는 현상이 발생했는데, 이는 관리자만 해당 권한을 보유해야 합니다. 해당 코드에 문제가 있다고 판단됩니다. 코드 분석 임무를 수행해 보십시오.
Codestashbin - 비보안 비밀번호 재설정 기능
CodeStashbin은 세계 최대 규모의 코드 버전 관리 호스팅 기업 중 하나입니다. 소문에 따르면, 비밀번호 재설정 기능의 보안 취약점으로 인해 비밀번호 분실 처리 과정에 결함이 있다고 합니다. 이를 통해 특권 사용자의 비밀번호를 변경하고 해당 계정에 접근할 수 있을지도 모릅니다. 이 문제를 조사하기 위해 이 임무에 참여하십시오.
「ChatterGPT」에서의 사이트 간 스크립팅(XSS)
이 임무는 인기 있는 대규모 언어 모델(LLM)의 익숙한 인터페이스를 보여주며, 2023년 11월 말에 생성된 실제 코드 조각을 사용합니다. 사용자는 이 코드 조각을 해석하고, 의도된 목적으로 사용될 경우 발생할 수 있는 잠재적 보안 취약점을 분석할 수 있습니다.
감사합니다! 지원서를 접수했습니다!
죄송합니다! 양식 전송 중 오류가 발생했습니다.