시작하기 전에
- 실습에서는 정해진 기간 동안 Google Cloud 프로젝트와 리소스를 만듭니다.
- 실습에는 시간 제한이 있으며 일시중지 기능이 없습니다. 실습을 종료하면 처음부터 다시 시작해야 합니다.
- 화면 왼쪽 상단에서 실습 시작을 클릭하여 시작합니다.
Launch a virtual machine
/ 20
Set up and run the vulnerable application
/ 20
Scan the application
/ 20
Remediate the vulnerabilities
/ 20
Re-scan the web application
/ 20
취약점을 식별하고 해결 기법을 구현하는 것은 다양한 시스템과 애플리케이션의 보안과 안정성을 보장하는 데 매우 중요합니다. 많은 애플리케이션과 시스템이 개인 식별 정보, 재무 기록, 지식 재산과 같은 민감한 정보를 처리합니다. 취약점을 식별하면 무단 액세스 및 잠재적인 보안 침해로부터 민감한 정보를 보호하는 데 도움이 됩니다. 개발 프로세스 초기에 취약점을 해결하는 것이 나중에 보안 침해에 대응하는 것보다 일반적으로 비용 효율적입니다. 취약점을 해결하는 데 드는 비용은 처음에 취약점을 방지하는 데 드는 비용보다 훨씬 높은 경우가 많습니다.
보안 분석가로서 정기적으로 취약점을 스캔하면 악의적인 공격이 발생하기 전에 약점을 식별하고 해결하여 잠재적인 위협을 선제적으로 완화할 수 있습니다. 애플리케이션의 공격 표면에 대한 인사이트를 제공하여 잠재적인 악용 경로를 파악하고 개선이 필요한 중요한 영역의 우선순위를 정할 수 있도록 지원합니다.
이 실습에서는 취약한 애플리케이션을 설정하고 실행하는 방법뿐만 아니라 취약점을 스캔하는 방법도 알아봅니다.
Cymbal Bank는 기업 고객을 위해 새로운 뱅킹 애플리케이션을 개발했으며, 이 애플리케이션은 새로운 클라우드 인프라에서 호스팅 및 배포될 예정입니다. 정보보안 최고책임자(CISO)인 하비에르는 이 애플리케이션이 출시되어 고객에게 제공되기 전에 보안을 우선시하고 싶어 합니다. 팀장인 클로이는 이 새로운 애플리케이션의 애플리케이션 취약점을 식별하고 완화하는 업무를 여러분에게 맡겼습니다. Google Cloud의 Web Security Scanner를 사용하여 교차 사이트 스크립팅(XSS)이라고 하는 상위 OWASP® 웹 애플리케이션 취약점과 관련된 취약점을 애플리케이션에서 스캔합니다.
이 작업을 수행하는 방법은 다음과 같습니다. 먼저, 고정 IP 주소를 만들고 가상 머신을 실행합니다. 그런 다음 취약한 애플리케이션을 배포합니다. 다음으로 애플리케이션을 설정하고 실행합니다. 그런 다음 애플리케이션에 액세스하여 스캔합니다. 마지막으로 취약점을 수정하고 애플리케이션을 다시 스캔합니다.
다음 안내를 확인하세요. 실습에는 시간 제한이 있으며 일시중지할 수 없습니다. 실습 시작을 클릭하면 타이머가 시작됩니다. 이 타이머는 Google Cloud 리소스를 사용할 수 있는 시간이 얼마나 남았는지를 표시합니다.
이 실무형 실습을 통해 시뮬레이션이나 데모 환경이 아닌 실제 클라우드 환경에서 직접 실습 활동을 진행할 수 있으며, 이를 위해 실습 시간 동안 Google Cloud에 로그인하고 액세스하는 데 사용할 수 있는 새로운 임시 사용자 인증 정보가 제공됩니다.
이 실습을 완료하려면 다음을 준비해야 합니다.
실습 시작 버튼을 클릭합니다. 왼쪽에는 다음과 같은 항목이 포함된 실습 세부정보 패널이 있습니다.
Google Cloud 콘솔 열기를 클릭합니다(Chrome 브라우저를 실행 중인 경우 마우스 오른쪽 버튼으로 클릭하고 시크릿 창에서 링크 열기를 선택합니다). 새 브라우저 탭에서 로그인 페이지가 열립니다.
도움말: 두 개의 탭을 각각 별도의 창으로 나란히 정렬하면 탭 간에 쉽게 전환할 수 있습니다.
필요한 경우 아래의 Google Cloud 사용자 이름을 복사하여 로그인 대화상자에 붙여넣습니다. 다음을 클릭합니다.
실습 세부정보 패널에서도 Google Cloud 사용자 이름을 확인할 수 있습니다.
실습 세부정보 패널에서도 Google Cloud 비밀번호를 확인할 수 있습니다.
잠시 후 Cloud 콘솔이 이 탭에서 열립니다.
이 작업에서는 고정 IP 주소를 만들고 가상 머신을 실행하여 취약한 애플리케이션을 실행합니다.
이 명령어는 xss-test-ip-address라는 고정 IP 주소를 만듭니다. 이 고정 IP는 취약한 웹 애플리케이션을 스캔하는 데 사용됩니다.
메시지가 표시되면 승인을 클릭합니다.
이 명령어는 생성한 고정 IP 주소를 반환합니다.
이 명령어는 취약한 애플리케이션을 실행할 VM 인스턴스를 만듭니다.
내 진행 상황 확인하기를 클릭하여 이 작업을 올바르게 완료했음을 확인합니다.
이 작업에서는 취약한 애플리케이션의 웹 애플리케이션 파일을 다운로드하고 추출한 다음 브라우저에서 SSH를 통해 연결하여 애플리케이션을 배포합니다.
먼저 Web Security Scanner가 취약한 애플리케이션에 액세스할 수 있도록 방화벽 규칙을 만듭니다.
이 명령어는 모든 소스 IP 주소에서 웹 애플리케이션에 액세스할 수 있도록 허용하는 방화벽 규칙을 만듭니다. 이를 통해 Web Security Scanner가 취약한 애플리케이션에 액세스하여 스캔을 수행할 수 있습니다.
다음으로 SSH 연결을 사용하여 VM 인스턴스에 연결합니다.
그러면 새 브라우저 창에서 VM 인스턴스에 대한 SSH 연결이 열립니다.
이제 웹 애플리케이션 파일의 압축을 풉니다.
이 명령어는 취약한 웹 애플리케이션 파일을 다운로드하고 추출합니다.
Enter 키를 누릅니다.
마지막으로 다음 명령어를 브라우저에서 SSH를 통해 연결 페이지에 복사합니다.
이 명령어는 애플리케이션을 시작합니다.
애플리케이션이 실행 중임을 나타내는 메시지가 표시됩니다.
내 진행 상황 확인하기를 클릭하여 이 작업을 올바르게 완료했음을 확인합니다.
이 작업에서는 교차 사이트 스크립팅(XSS)이라는 취약점에 대해 애플리케이션을 테스트합니다. XSS 취약점은 웹브라우저에 제공되는 콘텐츠의 HTML 코드와 같은 악성 스크립트에 의해 악용될 수 있습니다.
<YOUR_EXTERNAL_IP>를 작업 1에서 메모장에 저장한 VM의 고정 IP 주소로 바꿉니다.웹 양식이 있는 Cymbal Bank 기업 뱅킹 포털이 표시됩니다.
이 코드는 OWASP® 취약점을 삽입합니다.
삽입된 코드는 브라우저에 메시지를 다시 표시했습니다. 이러한 행위 자체는 악의적인 것이 아니지만 공격자는 악용 가능한 애플리케이션에 악성 코드를 도입하여 애플리케이션에서 데이터를 도용하거나 사용자 기기에 멀웨어를 심을 수 있습니다.
알림 창이 열리면서 'OWASP 취약점 중 하나를 보여주는 XSS 삽입입니다.'라는 메시지가 표시됩니다.
이 작업에서는 Web Security Scanner를 사용하여 애플리케이션의 취약점을 검사합니다.
먼저, Web Security Scanner API를 사용 설정합니다.
이제 애플리케이션에서 취약점을 스캔합니다.
Web Security Scanner API가 사용 설정된 경우 Cloud Web Security Scanner 페이지에 스캔 구성 세부정보가 표시됩니다.
Cloud Web Security Scanner 툴바에서 + 새 스캔을 클릭합니다.
이름 섹션에서 스캔 이름을 교차 사이트 스크립팅 스캔으로 지정합니다.
시작 URL 섹션의 시작 URL 1 필드에는 고정 IP 주소가 미리 입력되어 있어야 합니다.
브라우저에서 SSH를 통해 연결 창에서 Web Security Scanner가 잠재적인 취약점에 대해 가능한 모든 URL을 테스트할 때 생성되는 로그를 확인해야 합니다.
결과 탭에는 교차 사이트 취약점이 표시되어야 하며, 이는 Web Security Scanner가 XSS 취약점을 감지할 수 있음을 보여줍니다.
취약점은 Security Command Center의 취약점 탭에서도 찾을 수 있습니다.
내 진행 상황 확인하기를 클릭하여 이 작업을 올바르게 완료했음을 확인합니다.
이 작업에서는 애플리케이션의 XSS 취약점을 해결하고 새로운 수정사항을 적용하여 애플리케이션을 다시 실행합니다.
현재 취약점을 해결하기 위한 권장사항은 신뢰할 수 없는 사용자 제공 데이터를 검증하고 이스케이프 처리하는 것이며, 이는 해당 OWASP® 규칙을 가리키기도 합니다.
취약한 애플리케이션의 코드를 편집하여 사용자 제공 데이터를 검증하고 이스케이프 처리하는 코드 줄을 포함하면 됩니다.
이제 nano 편집기를 사용하여 app.py 파일을 편집합니다.
이 명령어는 nano 코드 편집기를 엽니다.
Enter 키를 누릅니다.
XSS 취약점을 수정하려면 출력 문자열 변수를 검증합니다. 출력 문자열은 사용자가 제공한 웹 양식 입력의 처리된 출력입니다.
애플리케이션이 사용자 입력을 HTML 코드로 수락하지 않고 사용자 입력으로 제공된 특수문자를 이스케이프 처리하도록 합니다. 이렇게 하려면 출력 문자열을 설정하는 두 줄을 찾습니다.
이 명령어는 애플리케이션을 다시 실행합니다.
내 진행 상황 확인하기를 클릭하여 이 작업을 올바르게 완료했음을 확인합니다.
이 작업에서는 애플리케이션을 다시 스캔하여 취약점이 없는지 확인합니다.
이제 결과 탭에 발견된 취약점이 없다는 메시지가 표시됩니다.
내 진행 상황 확인하기를 클릭하여 이 작업을 올바르게 완료했음을 확인합니다. 이 작업을 완료한 것으로 인정받으려면 스캔이 완료될 때까지 기다려야 합니다.
수고하셨습니다.
이 실습을 통해 애플리케이션 취약점을 스캔하는 실무 경험을 쌓았습니다. 보안 분석가의 애플리케이션 취약점 스캔 능력은 잠재적인 약점을 식별하고 해결하며, 위험을 관리하고, 규정 준수 요구사항을 충족하고, 궁극적으로 조직의 애셋과 평판을 보호하기 위한 강력한 보안 상황을 유지하는 데 필수적입니다.
보안 격차를 해소하고 취약점을 해결하면 잠재적인 악용을 방지하고, 보안 사고의 영향을 최소화하며, 업계 규정을 준수하는 데 도움이 될 수 있습니다.
이 실습에서는 선제적 사이버 보안 전략의 기본 측면 중 하나를 완료했습니다.
실습을 종료하기 전에 모든 작업을 완료했는지 확인하세요. 준비가 되면 실습 종료를 클릭한 다음 제출을 클릭합니다.
실습을 종료하면 실습 환경에 대한 액세스 권한이 삭제되며, 실습에서 완료한 작업에 다시 액세스할 수 없습니다.
Copyright 2026 Google LLC All rights reserved. Google 및 Google 로고는 Google LLC의 상표입니다. 기타 모든 회사명 및 제품명은 해당 업체의 상표일 수 있습니다.
현재 이 콘텐츠를 이용할 수 없습니다
이용할 수 있게 되면 이메일로 알려드리겠습니다.
감사합니다
이용할 수 있게 되면 이메일로 알려드리겠습니다.
한 번에 실습 1개만 가능
모든 기존 실습을 종료하고 이 실습을 시작할지 확인하세요.