수동 QA (품질 보증)테스터, QA

웹 애플리케이션의 보안 수동 테스트를 어떻게 수행합니까? 어떤 취약점을 확인해야 하며 발견된 문제를 어떻게 문서화합니까?

Hintsage AI 어시스턴트로 면접 통과

답변.

질문 배경

사이버 공격의 증가로 보안 테스트의 중요성이 커졌습니다. 수동 테스터에게도 표준 취약점을 찾는 능력이 중요합니다.

문제

많은 수동 테스터가 보안 문제를 자동화 엔지니어나 보안 전문가의 책임으로 간주합니다. 이로 인해 비즈니스에 치명적일 수 있는 단순한 버그를 놓치는 경우가 많습니다.

해결책

수동 보안 테스트는 일반 사용자 입장에서 잠재적인 공격을 재현하려는 시도입니다:

  • XSS, SQL 주입, CSRF 테스트.
  • 쿠키 및 세션 조작.
  • 권한 제한 및 인증 우회 시도.

모든 발견된 문제는 "버그 리포트" 템플릿에 따라 반드시 문서화해야 하며, 단계, 예상 결과 및 실제 결과에 대한 자세한 설명과 심각도 수준을 포함해야 합니다.

주요 사항:

  • URL 매개변수 변경, 위험한 값 입력 시도와 같은 간단한 수동 기술 사용.
  • OWASP Top 10의 표준 취약점 확인.
  • 오류 처리 방법 및 생성되는 로그에 대한 확인을 위해 DevOps/백엔드와 소통할 필요성.

헷갈리는 질문들.

모든 비판적 취약점을 수동으로 찾을 수 있습니까?

아니요. 수동 접근 방식은 명백한 취약점을 찾는 데 유용하지만, 완전한 커버리지를 위해서는 자동화 스캐너와 펜 테스트가 필요합니다.

보안 테스트를 위해 로그인 및 비밀번호 양식만 확인하는 것으로 충분합니까?

아니요. 데이터 변경/저장, API 상호 작용, 파일 업로드 및 권한 작업을 포함하여 모든 기능 모듈을 확인해야 합니다.

수동 보안 테스트를 할 때 테스터가 HTTP 요청 및 응답을 이해해야 합니까?

예. DevTools, Postman 또는 Fiddler와 같은 도구를 다루는 것이 보안 문제를 수동으로 발견하는 열쇠입니다.

일반적인 실수 및 안티 패턴

  • 보안 검사가 로그인 및 등록으로 제한됨.
  • 즉시 악용할 수 없으면 취약점을 무시함.
  • 버그 리포트 표준에 위배되어 발견된 취약점을 문서화하지 않음.

실제 사례

부정적인 사례

테스터는 XSS가 있는지 시스템 로그인만 확인하고 다른 사용자 양식 및 URL 매개변수는 테스트하지 않았습니다.

장점:

  • 빠른 초기 테스트 수행.

단점:

  • SQL 주입을 수행할 수 있는 사용자 프로필의 치명적인 취약점을 놓침.

긍정적인 사례

테스터는 모든 입력 양식을 차례로 확인하고, 요청의 매개변수를 변경하며, 발견된 내용을 버그 리포트에 자세히 설명하고, 오류 핸들링에 대한 상담을 위해 DevOps와 연락했습니다.

장점:

  • 명백하지 않은 XSS 및 데이터 접근 취약점이 발견됨.
  • 팀에 대한 문제의 완전한 투명성.

단점:

  • 이 테스트에 더 많은 시간이 소요되었지만 품질에 대한 신뢰성이 높아졌습니다.