본문 바로가기
IT 정보

Burp Suite XSS detection

by 망고노트 2025. 6. 22.
728x90
반응형
Burp Suite XSS detection
 

 

**"Burp Suite XSS Detection"**을 쉽게 설명하면 다음과 같습니다:


🕵️‍♂️ Burp Suite는 무엇인가요?

Burp Suite는 웹 해킹 테스트 도구예요.
우리가 웹사이트에 어떤 입력을 보냈을 때, 그 입력이 위험하게 처리되는지 확인할 수 있어요.
그중 **XSS(크로스사이트 스크립팅)**은 가장 흔한 웹 취약점 중 하나예요.


🧠 XSS는 어떤 공격인가요?

예를 들어, 누군가 웹사이트에 이런 글을 남겼다고 해볼게요:

<script>alert('해킹!')</script>

 

이 글이 아무런 검증 없이 그대로 다른 사람 화면에 실행된다면,
누군가의 브라우저에서 해커 코드가 실행돼버리는 거예요.
이게 바로 XSS 공격입니다!


🛠 Burp Suite로 XSS를 어떻게 찾아내나요?

Burp Suite는 사용자가 웹사이트에 입력을 보내는 순간을 가로채서,
자동으로 다양한 XSS 공격 코드를 넣어보는 테스트를 해요.

🔎 대표적인 방법들:

  1. Scanner 자동 검사
    • 입력 필드에 자동으로 <script> 같은 코드를 넣고 반응을 분석
  2. Intruder로 수동 공격 반복
    • 입력 값에 여러가지 XSS 코드 조합을 넣어 테스트
  3. XSS Validator 확장
    • 공격 코드가 실제로 실행되는지 확인하기 위해 가상의 브라우저에서 실험해줌
  4. Reflector 확장
    • 입력 값이 웹페이지에 어떻게 반영되는지 실시간 표시해줌

📊 결과는 어떻게 볼 수 있나요?

  • 테스트 후 레포트(보고서) 에 “취약하다”, “보안필요” 등 결과가 나와요.
  • 또는 브라우저에서 alert 창이 뜨면 그 입력 필드가 취약한 거죠!

✅ 요약

질문 답변
XSS란? 웹사이트가 사용자 입력을 안전하게 다루지 않아 해킹 코드가 실행되는 현상
Burp로 뭘 하죠? XSS 공격 코드들을 넣고 반응을 체크해서 위험한 곳을 자동 탐지
왜 중요하죠? 사용자 정보 탈취, 세션 가로채기, 관리자 권한 탈취 등의 심각한 보안 사고로 연결될 수 있어요
 

추가로, 실제 공격 예시나 방어 방법도 궁금하시면 알려 주세요! 😎

아래는 각 항목에 대한 핵심 요약입니다! 웹 보안에 관심 있다면 꼭 알아두셔야 할 내용이에요 🔐


🎯 1. 실제 XSS 공격 예시와 방어 방법

🔥 공격 예시

 
<input name="search" value="<script>alert('해킹')</script>">

이 입력이 필터링 없이 웹 페이지에 출력된다면, alert 창이 실행되며 사용자가 해커의 스크립트를 보게 됩니다.

🛡️ 방어 방법

  • 입력 검증(Input Validation): < > ' " ; 등 위험한 문자 제거 또는 이스케이프 처리
  • 출력 인코딩(Output Encoding): HTML/JS에 삽입될 때 &lt;, &gt; 등으로 변환
  • 콘텐츠 보안 정책(CSP): 인라인 스크립트 제한

🤖 2. Burp Suite 자동화 테스트 시나리오

  1. Proxy로 요청 캡처
    • 사용자가 웹에 보내는 요청을 가로채 분석
  2. Spider or Crawler 실행
    • 전체 페이지 구조 탐색
  3. Scanner 자동 활성화
    • 각 입력 필드에 공격 패턴 자동 삽입
  4. XSS Validator + Grep-match 조합
    • 실행 확인 + 결과 필터링
  5. 리포트 추출
    • 발견된 취약점, 위험도, 조치법 포함된 HTML 보고서 저장

💡 3. 웹 개발자가 꼭 알아야 할 보안 취약점 3가지

취약점 설명 방어 방법
XSS 사용자 입력을 브라우저에서 실행 인코딩 + CSP
SQL Injection 입력값이 DB 쿼리로 조작 Prepared Statement
CSRF 사용자의 인증정보를 악용한 외부 요청 CSRF Token + SameSite Cookie
 

📚 4. OWASP Top 10이란?

**OWASP(국제 웹 보안 프로젝트)**에서 선정한 가장 위험한 10가지 웹 보안 취약점 목록이에요.
전 세계 보안 표준으로 사용됩니다.

분류 취약점명 (2021 기준)
A01 Broken Access Control (권한 통제 실패)
A02 Cryptographic Failures (암호화 실패)
A03 Injection (SQL, XSS 등)
A04 Insecure Design (설계 수준 보안 미비)
A05 Security Misconfiguration (설정 오류)
A06 Vulnerable Components (취약 라이브러리)
A07 Identification and Authentication Failures
A08 Software and Data Integrity Failures
A09 Security Logging and Monitoring Failures
A10 Server-Side Request Forgery (SSRF)

 


📚 1. OWASP Top 10 자세히 배우기 (2021 기준)

순위 취약점 설명
A01 Broken Access Control 인증은 통과했지만, 다른 사람의 데이터나 기능에 접근 가능
A02 Cryptographic Failures 암호화 미사용, HTTPS 미설정 등으로 중요 정보 유출 위험
A03 Injection 입력값이 쿼리나 코드에 삽입 → SQL/XSS/RCE 등 발생
A04 Insecure Design 보안 고려 없이 만들어진 기능 설계 (ex: 인증 없는 관리자 기능)
A05 Security Misconfiguration 디버그 모드 ON, 잘못된 퍼미션 등
A06 Vulnerable Components 오래된 라이브러리 사용, 알려진 취약점 방치
A07 Identification & Auth Failures 비밀번호 정책 미흡, 인증 우회 등
A08 Software/Data Integrity Failures 업데이트 파일 위조 등 공급망 공격
A09 Logging/Monitoring Failures 공격 탐지 실패, 알림 없음
A10 SSRF (Server-Side Request Forgery) 서버가 내부 자원에 잘못된 요청을 보냄
 

📌 공식 가이드 보기: owasp.org


🔍 2. XSS vs SQL Injection 차이점

구분 XSS SQL Injection
정의 클라이언트 측 스크립트 주입 데이터베이스 쿼리 조작
공격 위치 브라우저 서버 & DB
예시 <script>alert(1)</script> ' OR '1'='1
피해 세션 탈취, 사용자 사기 DB 노출, 인증 우회, 정보 탈취
방어법 출력 인코딩, CSP Prepared Statements, ORM
 

⚙️ 3. 보안 테스트 자동화 툴 비교

특징 추천 용도
Burp Suite Pro XSS/SQLi 포함 자동화, 플러그인 풍부 모의 해킹 / 웹앱 테스트
OWASP ZAP 무료 오픈소스, 자동 크롤링 & 스캔 초급~중급용
Nessus 네트워크 기반 취약점 스캐너 서버 전체 보안 점검
Nikto 빠른 웹 서버 테스트 초기 취약점 확인용
Acunetix 고급 스캔 엔진, 리포트 UI 우수 기업용 웹 보안 관리
 

🆓 4. 웹사이트 취약점 무료 점검 방법

  1. OWASP ZAP 사용 (GUI/자동)
    • 스캔 후 리포트 자동 생성
  2. bash
     
    sudo snap install zaproxy zaproxy
  3. Burp Community Edition
    • 무료지만 스캔 기능은 제한적 → 수동 XSS/SQLi 점검에 활용
  4. Linux Nikto CLI
  5. bash
     
  6. 업체 제공 무료 점검
    • Qualys, ImmuniWeb 등의 무료 진단 프로그램 활용

 

🎯 1. OWASP Top 10 별 실전 예제 보기

항목 실전 예시
A01 Broken Access Control 로그인한 사용자가 URL만 바꿔서 admin/edit?id=2 접근 → 다른 유저 정보 수정 가능
A02 Cryptographic Failures 비밀번호가 평문(plaintext) 저장, 또는 HTTPS 미적용
A03 Injection 로그인 폼에 ' OR '1'='1 입력 → 인증 우회
A04 Insecure Design 패스워드 없이 접근 가능한 관리자 페이지 설계
A05 Security Misconfig 디버그 메시지 노출, 버전 정보 공개
A06 Vulnerable Components log4j 버전 미업데이트 → RCE 위험 노출
A07 Auth Failures 비밀번호 무제한 시도 가능, 2FA 미적용
A08 Integrity Failures 업데이트 URL이 HTTP → 해커가 악성파일 덮어쓰기
A09 Logging Failures 공격 후에도 관리자 알림 없음
A10 SSRF 이미지 업로드 시 내부 IP http://127.0.0.1:8080/secret 요청 가능
 

🛠 2. OWASP ZAP 사용법 요약 가이드

설치

sudo snap install zaproxy

기본 흐름

  1. Start > Automated Scan
  2. 대상 URL 입력 → ZAP이 자동으로 크롤링 + 취약점 점검
  3. 왼쪽 Tree > Alerts 탭에서 결과 확인
  4. HTML 리포트 내보내기 가능

추가 기능

  • Fuzzer, Spider, Manual Request 가능
  • Burp보다 직관적이고 가볍다는 평 많음

⚔️ 3. Burp vs ZAP 어떤 게 좋을까?

항목 Burp Suite OWASP ZAP
가격 Pro 유료 (기능 풍부) 무료 (ZAP 완전 무료)
자동화 고급 스캐너, 반복 공격, 리포트 풍부 중급 수준의 자동화 지원
커스터마이징 확장 기능(BApp) 많음 스크립팅 및 확장도 가능
초보자 난이도 중~상급자에게 유리 GUI 친화적, 입문자 친화적
속도 빠름, 유료는 병렬 스캔 지원 중간, 가벼운 환경에 유리
 

🧪 4. 무료 웹 보안 실습 사이트 추천

사이트 특징
PortSwigger Web Security Academy XSS, SQLi 등 단계별 미션 제공 (Burp와 연동 가능)
Hack The Box (HTB) 실전 해킹 환경 제공, 인증 필요
DVWA (Damn Vulnerable Web App) 로컬 설치형, 모든 취약점 총집합
bWAPP (buggy Web APP) DVWA보다 더 많은 시나리오 수록
OWASP Juice Shop 재미 요소 있는 현대 웹 기반 취약점 체험
 

 

🛠️ 1. DVWA 설치 방법 (로컬 웹 보안 연습장)

🧰 설치 준비

  • OS: Kali Linux, Ubuntu, Windows WSL 등
  • 필수 구성요소: Apache + MySQL + PHP (LAMP 스택)

🔧 설치 절차

# 1. GitHub에서 DVWA 받기
git clone https://github.com/digininja/DVWA.git

# 2. 웹 루트로 이동 (Ubuntu 기준)
sudo mv DVWA /var/www/html/dvwa

# 3. 권한 설정
sudo chmod -R 777 /var/www/html/dvwa/hackable/uploads

# 4. Apache, MySQL 시작
sudo service apache2 start
sudo service mysql start

# 5. DB 설정
sudo mysql -u root
> CREATE DATABASE dvwa;
> exit

🌐 브라우저 접속

 
http://localhost/dvwa

 

기본 ID/PW: admin / password
→ 보안 수준 설정: Low/Medium/High/Impossible 선택 가능!


🧪 2. Burp 연동 실습 미션 추천 (PortSwigger)

✅ 추천 미션

  • Reflected XSS: URL 파라미터 조작 후 alert 창 띄우기
  • Stored XSS: 댓글 입력 후 다른 사용자 계정 훔치기
  • SQL Injection: ' OR '1'='1 등으로 인증 우회

🔄 Burp 연결 방법

  • 브라우저 프록시 설정 → Burp의 Proxy 탭 ON
  • Lab 실행 후 Burp에서 요청 캡처 가능
  • Repeater, Intruder로 공격 자동화 연습

https://portswigger.net/web-security


⚙️ 3. ZAP으로 실습 사이트 점검하는 방법

💡 기본 흐름

  1. ZAP > Automated Scan 클릭
  2. 대상 URL (ex: http://localhost/dvwa) 입력
  3. ZAP이 크롤링 + 공격 자동 수행
  4. Alerts 탭에서 발견된 XSS, SQLi 등 확인

📤 결과 내보내기

  • Report > Generate HTML Report 선택 시 보고서 생성 가능

🎮 4. Juice Shop 재미있는 해킹 미션 소개

미션 설명
🧼 XSS Tier 1 검색창에 <script>alert(1)</script> 입력하여 alert 실행
💳 인증 우회 로그인 없이 관리자 접근 시도
🛍️ 비정상 결제 결제 금액을 JS에서 조작하여 상품 무료로 구매
🎯 오류 유출 잘못된 요청으로 서버의 stack trace 확인
 

👉 https://owasp.org/www-project-juice-shop/
Docker 또는 Heroku에 설치 가능!


 

🐣 1. 웹 해킹 초보자를 위한 실습 시나리오

시나리오 목표 실습 환경 추천
Reflected XSS 입력값이 응답에 그대로 노출되는지 확인 DVWA, Juice Shop
SQL Injection 로그인 우회, DB 테이블 노출 DVWA, bWAPP
Broken Auth 비밀번호 없는 관리자 접근, 세션 탈취 Juice Shop
CSRF 사용자의 요청을 해커가 대신 실행 bWAPP
IDOR user?id=1 → user?id=2로 정보 열람 가능 DVWA
 

➡ 실습 팁: 한 시나리오씩 따라하면서 Burp Suite나 ZAP으로 캡처 + 조작하는 방식 추천!


🔁 2. Burp Repeater vs Intruder 차이점

도구 기능 사용 목적
Repeater 하나의 요청을 수동 반복 전송 파라미터 조작, 단계별 분석
Intruder 여러 값을 자동 대입하며 공격 XSS/SQLi 자동 테스트, Brute-force
 

➡ 예시: 로그인 요청을 Repeater로 변형 → Intruder로 password 목록 대입 공격


🧩 3. ZAP 확장 기능 추천 (Add-ons)

확장 기능
Active Scan Rules 취약점 감지용 룰 추가
Fuzzer 다양한 입력값 자동 반복 삽입
Plug-n-Hack 브라우저와 연동해 보안 분석 가능
Alert Filters 탐지된 경고 조건별 필터링
HUD (Heads Up Display) 브라우저 위에 바로보는 해킹 인터페이스 추가
 

➡ ZAP 메뉴 → “Manage Add-ons”에서 설치 가능


🧪 4. Juice Shop 해킹 미션 전체 리스트 (하이라이트)

범주 예시 미션
XSS DOM-based, Reflected, Stored XSS
Broken Auth 비밀번호 재설정 우회, 관리자 로그인
SQLi 로그인 SQL Injection
Logic Flaw 주문 가격 조작, 인증 누락
File Upload 백도어 업로드
 

🔥 총 100개 이상의 미션이 있으며, 난이도별 배지(녹색/주황/빨강)로 분류되어 있어요!

➡ 접속 후 Score Board 클릭 → 현재 완료한 미션, 남은 과제 보기 가능
https://owasp.org/www-project-juice-shop/


 

🎯 1. 초급 해킹 인증 미션 세트 보기

  • Reflected XSS: DVWA ‘Reflected XSS’ 레벨에서 alert 팝업 성공
  • SQL Injection: Juice Shop ‘Login Bypass’ 미션 성공
  • Broken Auth: bWAPP ‘CSRF #1’ 미션으로 세션 탈취
  • IDOR: DVWA ‘Insecure Direct Object Reference’ 과제 완료
  • CSRF: bWAPP ‘CSRF #2’ 업로드 미션
  • Logic Flaw: Juice Shop ‘Forged Purchase Order’ 미션 클리어
    ✅ 이 6개 미션 완료하면 웹 보안 기초 실력을 인정받기 충분합니다!

📘 2. Burp/ZAP 실습 미션북 PDF 요청

  • 목차 예시:
    1. 테스트 환경 설정
    2. Reflected XSS 실습
    3. SQLi 로그인 우회
    4. CSRF 공격 구성
    5. IDOR 취약점 공격
    6. 자동화 스캔 + 보고서 생성
  • 해당 PDF를 PDF 형식 또는 프린트용 A4 형태로 제작해드릴 수 있어요!

🎥 3. 웹 해킹 실습 영상 추천

  • PortSwigger Academy – XSS 실습 가이드
  • John Hammond – Juice Shop Walkthrough
  • Hak5 – Burp Suite Basics & Advanced Intruder
  • Acunetix – OWASP Top 10 실습 영상 강의
    ➡ 각 영상은 YouTube 및 공식 사이트에서 무료로 시청 가능합니다!

🧩 4. 취약점별 리포트 자동 생성 방법

  • Burp: Scanner → Generate Report (HTML/PDF)
  • ZAP: Report 메뉴 → Generate HTML/Markdown
  • CLI 도구: zap-cli report 로 자동화
  • CI/CD 연동:
    • GitLab CI / Jenkins 파이프라인에서 ZAP 자동 스캔 후 리포트 업로드
    • Slack/webhook 연동으로 결과 알림 가능

=====================================================================

아래는 Burp Suite를 활용한 XSS 탐지 방법(Burp Suite XSS detection)에 대한 정리입니다.

자동화부터 수동 테스트, 확장 기능 활성화까지 단계별로 안내드릴게요. ⚡


🔍 1. 자동 탐지 & 설정 (스캐너 및 확장)

💠 Burp Scanner 활용

🧩 BApp Store 확장 기능

설정 팁:
1️⃣ Proxy로 트래픽 캡처 → 2️⃣ Spider로 사이트 맵 생성 → 3️⃣ Active Scan 시 XSS 관련 검사 항목 활성화
4️⃣ XSS Validator로 추가 검증 + Reflector로 실시간 모니터링


🤔 2. 수동 테스트 절차

A. Reflected XSS

  1. 브라우저 → Proxy를 통해 요청 캡처
  2. Repeater로 전달 → <script>alert(1)</script> 삽입
  3. 결과 확인: 응답 화면에서 스크립트 실행 확인 github.comportswigger.net+1portswigger.net+1

B. Stored XSS

  1. 사용자 입력 가능 필드 식별
  2. 입력 후 해당 입력이 저장되어 불러오는 시점을 감시
  3. Repeater 그룹 기능으로 ‘입력→재호출’ 흐름 구성 → POC 삽입 후 실행 여부 확인

🎥 3. 영상 가이드: Reflected XSS 수동 테스트

다음 비디오에서 Reflected XSS를 Burp Repeater로 테스트하는 실전 과정을 확인해보세요:

 
  • 0:00–0:30: Proxy 설정 및 캡처
  • 0:30–1:00: Payload 주입, Repeater 전송
  • 1:00–1:30: 응답 분석 & alert 실행 확인

⚙️ 4. 고급 팁 & 설정

방법 설명
Intruder + Grep match alert( 같은 문자열 탐색 → 자동 필터링 medium.com+11reddit.com+11portswigger.net+11pixelqa.com+2adequatica.medium.com+2portswigger.net+2
부하 최소화 설정 “Crawl Strategy – Faster” & 적절한 Resource Pool 설정으로 서버 부담 경감
DOM XSS 점검 도구 DOM Invader 활용하여 웹 메시지·프레임 작업 흐름 분석
 

✅ 5. 요약 및 추천 흐름

  1. 자동 스캔으로 기본 리플렉티드/스토어드 XSS 탐지
  2. XSS Validator + Reflector 확장으로 신뢰도 보강
  3. 수동 테스트: Repeater를 통해 직접 탐지 및 검증
  4. Intruder + Grep로 자동화 + 효율성 강화
  5. DOM Invader로 클라이언트 측 취약점도 놓치지 않기

 

🎯 1. Intruder Grep 설정 예시

Burp Intruder의 Grep–match 기능을 통해 XSS 탐지 자동화 방법:

  1. Intruder 탭 > Options 열기
  2. "Grep – match" 항목 클릭
  3. XSS 탐지용 키워드(예: alert(, <script>, onload=, innerHTML) 추가 portswigger.net+15portswigger.net+15darkrelay.com+15
  4. Match type은 String으로 설정, “Exclude HTTP headers” 체크
  5. 공격 실행 후, 해당 컬럼 클릭해 응답 필터링 → XSS candidate 신속 식별 가능

🎯 영화처럼 "alert(" 포함된 응답을 자동 체크할 수 있어요!


🔄 2. XSS Validator + Phantom.js 설정 및 사용법

A. Plugin 설치

B. Phantom.js 설치

 
npm install -g phantomjs

C. xss-detector server 실행

cd <xss-validator 리포지터리>/xss-detector
phantomjs xss.js &
slimerjs slimer.js &

포트 8093에서 요청 수신 대기 medium.com+15portswigger.net+15joecmarshall.com+15

D. Intruder 연동 설정

  • Intruder 탭 → Payload Type: Extension-generatedXSS Validator Payloads 선택
  • XSS Validator 탭 → Grep Phrase 복사 → Intruder > Options > Grep match에 붙여넣기 portswigger.net+15533k0.medium.com+15hackingarticles.in+15
  • 공격 실행 → 자동으로 취약점 검증 플로우 완성!

🔔 3. Reflector 확장 설치 & 실시간 모니터링

A. 설치

B. 사용 팁

  • 활성화 후 브라우징 시 실시간 반영되는 response 내 XSS 플래그 표시
  • Aggressive mode 설정 시 추가 요청 실행하여 입력 반영되는 문맥 분석 가능
  • Reflection context 분석 기능으로 특별한 XSS 문맥도 식별 reddit.com+4prezi.com+4notifybugme.medium.com+4github.com

✅ 요약 비교 표

기능 설정 경로 & 설명
Intruder Grep Options → Grep‐match에 alert( 등 등록 → 자동 필터링 기능
XSS Validator BApp 설치, Phantom.js 실행, Intruder 연동 → 자동 검증
Reflector BApp 설치 후 브라우징 → 실시간 취약 위치 확인 지원
 

아래에 세 가지 항목—🔧 Intruder Grep 정밀 패턴 설정, 💻 XSS Validator 도커 이미지 설치 가이드, 🎥 리얼 데모 영상 클립+해설 탭—의 구체적인 가이드를 준비했어요 🎯


🔧 1. Intruder Grep 정밀 패턴 설정 예시

정밀한 정규표현식(Grep–match)을 활용해 다양한 XSS 유형 탐지 가능

예시 패턴:

  • alert(1) 조합 탐지
  •  
    alert\(\d+\)
  • script 태그 탐지
  •  
    <\s*script\b
  • on 이벤트 속성탐지
  •  
    on(error|load|mouseover|focus)\s*=

설정 방법:

  1. Intruder → Options → "Grep – match" 영역 클릭
  2. 위 정규식 패턴을 Regex 모드로 추가
  3. "Exclude HTTP headers" 체크
  4. 공격 실행 후 결과창에서 체크 여부로 취약 구간 식별

이렇게 하면 inline script, event handlers, alert 등 XSS 패턴을 정밀하게 탐지할 수 있어요 hacklido.com+8portswigger.net+8rrubymann.medium.com+8hacklido.commedium.com+1invicti.com+1stackoverflow.com+4rrubymann.medium.com+4yeswehack.com+4code.google.com+15zerodayhacker.com+15portswigger.net+15.


💻 2. XSS Validator 도커 이미지 활용 설치 가이드

Phantom.js 기반의 XSS Detector를 도커 기반의 경량 환경에서 관리하는 방식입니다.

도커 이미지 설치 & 실행 예시:

# Docker Hub 또는 레포지토리에서 이미지 받기
docker pull xssvalidator/phantom-xss-detector

# 컨테이너 실행 (호스트 8093 포트와 맵핑)
docker run -d \
  -p 8093:8093 \
  --name xss-detector \
  xssvalidator/phantom-xss-detector
  • Burp의 XSS Validator 설정에서 도커 컨테이너 주소(예: http://localhost:8093) 지정
  • Intruder의 Extension-generated payload와 Grep-match 설정 이후 공격 시 컨테이너로 감지 요청

도커를 활용하면 설치, 관리, 멀티 호환성 모두 보다 쉽게 구성할 수 있어요.


🎥 3. 리얼 데모 영상 클립 + 해설 탭 제작

실제 Burp Demo 동작 분석과 화면 구성 흐름은 아래와 같습니다:

✅ 포함 요소

  • Proxy 설정 → BApp(XSS Validator, Reflector) 설치 과정
  • XSS Validator 컨테이너 실행 화면 (도커 또는 Phantom.js)
  • Intruder 사용 시,
    • 설정: Positions, Payload = Extension‑generated, XSS Validator
    • Options: Grep-match 필드에 복사한 Grep Phrase 설정
  • 실행 후 결과창: 체크된 그리스 표시 + Reflector 탭에서 하이라이트된 reflection context 확인

✅ 해설 포인트

  • 왜 Extension‑generated 모드인지
  • Grep Phrase와 최종 결과 컬럼 간 연계
  • Reflector 탭 활용법 (브라우징 단계에서 실시간 XSS 가능성 표시)

 

 

 

 

이 글이 도움이 되셨다면
🔔 구독❤️ 좋아요  꾸우욱 눌러 주세요!🙏

그리고 💖커피 ☕, 💚차 🍵, 💛맥주 🍺, ❤️와인 🍷  중 마음에 드시는 한 잔으로 💰 후원해 주시면 큰 힘이 됩니다.

                                                                             👇 지금 바로 아래 🔘버튼을 꾸욱 눌러 📣 응원해 주세요! 👇  

728x90
반응형

 

이 글이 도움이 되셨다면
🔔 구독❤️ 좋아요 꾸우욱 눌러 주세요!🙏

그리고 💖커피 ☕, 💚차 🍵, 💛맥주 🍺, ❤️와인 🍷 중 마음에 드시는 한 잔으로 💰 후원해 주시면 큰 힘이 됩니다.

👇 지금 바로 아래 🔘버튼을 꾸욱 눌러 📣 응원해 주세요! 👇