더북(TheBook)

액티브 스캐너 실행

대상 웹 사이트와 관련된 충분한 정보를 모았다고 생각한다면 이제 적극적으로 파라미터, 요청을 공격할 수 있다. 해당 호스트의 주소를 마우스 오른쪽 버튼으로 클릭한 후 [Actively scan this host] 메뉴(그림 2-44 참고)를 선택하여 액티브 스캐닝을 시도한다. 이렇게 하면 Burp의 애플리케이션 스캐너가 실행되면서 입력 파라미터 퍼징을 시작한다. 액티브 스캐닝은 해당 서버에 아주 민감한 경보를 울리며, 수많은 쿼리를 보낸다는 점을 기억하자. 예를 들어, 웹 페이지에 이메일을 보낼 수 있는 코멘트 칸이 있다면 해당 업체는 퍼징 도구 때문에 엄청난 양의 이메일을 받을 것이다. 따라서 이런 일을 수행할 때는 액티브 스캐닝을 시작하기 전에 고객에게 미리 알려야 한다.

▲ 그림 2-44 액티브 취약점 스캔

 

스캔을 마치면 Scanner 탭에 결과를 출력한다. 스캐닝에 걸리는 시간을 줄이려면 스레드 수를 늘린다. Scanner > Options 탭에 있는 Active Scan Engine에서도 스레드 수를 바꿀 수 있다. 시간을 절약할 수 있는 아주 좋은 방법이다. 하지만 스레드 수를 너무 크게 설정하면, 작은 웹 사이트에서는 잘못하면 서버가 완전히 마비된다.

결과를 살펴보면, Burp Suite가 웹 사이트에서 XSS 취약점을 찾아냈다. Burp는 어떤 식의 취약점인지 요청과 응답을 모두 보여 주면서 정확히 진단했다.

▲ 그림 2-45 스캔 결과

신간 소식 구독하기
뉴스레터에 가입하시고 이메일로 신간 소식을 받아 보세요.