질문 배경
사이버 공격의 증가로 보안 테스트의 중요성이 커졌습니다. 수동 테스터에게도 표준 취약점을 찾는 능력이 중요합니다.
문제
많은 수동 테스터가 보안 문제를 자동화 엔지니어나 보안 전문가의 책임으로 간주합니다. 이로 인해 비즈니스에 치명적일 수 있는 단순한 버그를 놓치는 경우가 많습니다.
해결책
수동 보안 테스트는 일반 사용자 입장에서 잠재적인 공격을 재현하려는 시도입니다:
모든 발견된 문제는 "버그 리포트" 템플릿에 따라 반드시 문서화해야 하며, 단계, 예상 결과 및 실제 결과에 대한 자세한 설명과 심각도 수준을 포함해야 합니다.
주요 사항:
모든 비판적 취약점을 수동으로 찾을 수 있습니까?
아니요. 수동 접근 방식은 명백한 취약점을 찾는 데 유용하지만, 완전한 커버리지를 위해서는 자동화 스캐너와 펜 테스트가 필요합니다.
보안 테스트를 위해 로그인 및 비밀번호 양식만 확인하는 것으로 충분합니까?
아니요. 데이터 변경/저장, API 상호 작용, 파일 업로드 및 권한 작업을 포함하여 모든 기능 모듈을 확인해야 합니다.
수동 보안 테스트를 할 때 테스터가 HTTP 요청 및 응답을 이해해야 합니까?
예. DevTools, Postman 또는 Fiddler와 같은 도구를 다루는 것이 보안 문제를 수동으로 발견하는 열쇠입니다.
테스터는 XSS가 있는지 시스템 로그인만 확인하고 다른 사용자 양식 및 URL 매개변수는 테스트하지 않았습니다.
장점:
단점:
테스터는 모든 입력 양식을 차례로 확인하고, 요청의 매개변수를 변경하며, 발견된 내용을 버그 리포트에 자세히 설명하고, 오류 핸들링에 대한 상담을 위해 DevOps와 연락했습니다.
장점:
단점: