스킬 Top 100 Web Vulnerabilities Reference
🛡️

Top 100 Web Vulnerabilities Reference

안전

OWASP 참조를 활용한 마스터급 웹 취약점 평가

보안 전문가들은 웹 애플리케이션 취약점의 전체 스펙트럼을 추적하는 데 어려움을 겪고 있습니다. 이 포괄적인 참조 자료는 명확한 정의, 근본 원인, 실행 가능한 완화 방법을 포함한 100 가지 분류된 취약점을 제공합니다.

지원: Claude Codex Code(CC)
⚠️ 68 나쁨
1

스킬 ZIP 다운로드

2

Claude에서 업로드

설정 → 기능 → 스킬 → 스킬 업로드로 이동

3

토글을 켜고 사용 시작

테스트해 보기

"Top 100 Web Vulnerabilities Reference" 사용 중입니다. Server-Side Request Forgery 란 무엇이며 어떻게 테스트합니까?

예상 결과:

SSRF 는 공격자가 서버에서 내부 리소스로 요청을 수행할 수 있게 합니다. 테스트 방법: (1) URL 파라미터 식별, (2) 내부 IP 주소 시도 (127.0.0.1, 클라우드 메타데이터용 169.254.169.254), (3) 아웃오브밴드 DNS 콜백을 사용하여 확인. URL allowlist, egress 필터링, 네트워크 분할화로 완화하세요.

"Top 100 Web Vulnerabilities Reference" 사용 중입니다. 인증 취약점 테스트를 위한 체크리스트를 주세요.

예상 결과:

인증 테스트 체크리스트: [ ] Session fixation - 로그인 시 세션 ID 재생성 확인, [ ] Brute force - 계정 잠금 및 속도 제한 테스트, [ ] Credential stuffing - 유출된 비밀번호 감지 확인, [ ] Session hijacking - 토큰 임의성 및 HTTPS 강제 실행 검증, [ ] Remember me tokens - 예측 가능성 및 만료 평가, [ ] CAPTCHA bypass - 자동화된 제출 저항 테스트.

보안 감사

안전
v1 • 2/25/2026

This skill is purely educational documentation about web security vulnerabilities. All 32 static analysis findings are false positives - the detected patterns appear in markdown code blocks and vulnerability descriptions, not executable code. The file contains no actual security risks and is safe for publication.

1
스캔된 파일
544
분석된 줄 수
0
발견 사항
1
총 감사 수
보안 문제를 찾지 못했습니다
감사자: claude

품질 점수

38
아키텍처
90
유지보수성
87
콘텐츠
32
커뮤니티
100
보안
78
사양 준수

만들 수 있는 것

보안 평가 계획

모든 주요 취약점 카테고리를 포괄하도록 보장하면서 웹 애플리케이션 보안 평가를 위한 포괄적인 테스트 체크리스트를 구축하는 데 취약점 참조를 사용하세요.

개발자 보안 교육

개발 팀에게 일반적인 취약점 패턴, 근본 원인, 개발 중 보안 결함을 방지하기 위한 안전한 코딩 관행을 교육하세요.

인시던트 대응 분석

보안 인시던트를 조사할 때 잠재적 익스플로잇 방법과 범위를 이해하기 위해 취약점 정의와 공격 벡터를 참조하세요.

이 프롬프트를 사용해 보세요

초급: 특정 취약점 설명하기
SQL Injection 취약점을 정의, 근본 원인, 일반적인 영향, 권장 완화 방법을 포함하여 설명하세요. 공격이 어떻게 작동하는지 간단한 예를 제공하세요.
중급: 관련 취약점 비교하기
XSS, CSRF, clickjacking 공격을 비교하고 대조하세요. 각각이 어떻게 작동하는지, 무엇이 다른지, 그리고 각각을 방어하는 구체적인 방어 방법을 설명하세요.
고급: 테스트 체크리스트 구축하기
API 보안 평가를 위한 포괄적인 취약점 테스트 체크리스트를 작성하세요. 인증 결함, 인젝션 취약점, 속도 제한, 데이터 노출 위험에 대한 테스트 케이스를 포함하세요.
전문가: 취약점을 프레임워크에 매핑하기
참조 자료의 인증 관련 취약점을 OWASP Top 10 2021 카테고리에 매핑하세요. 각 매핑에 대해 관계를 설명하고 커버리지의 격차를 식별하세요.

모범 사례

  • 자동화된 스캐너는 거짓 양성을 생성하므로 취약점 결과를 항상 수동으로 검증하세요
  • 완화 권장사항을 특정 기술 스택과 아키텍처에 맞게 조정하세요
  • OWASP 매핑을 사용하여 산업에서 인정하는 위험 순위에 따라 수정 우선순위를 지정하세요

피하기

  • 근본 원인을 이해하지 않고 완화 방법을 적용하는 것
  • 수동 검증 없이 자동화된 스캔에만 의존하는 것
  • 애플리케이션 엔드포인트 전반에 일관되지 않게 보안 컨트롤을 구현하는 것

자주 묻는 질문

이 참조 자료는 OWASP Top 10 과 어떻게 정렬됩니까?
100 가지 취약점은 OWASP Top 10 2021 에 직접 매핑되는 15 개 카테고리로 구성되어 있으며, 각 취약점 항목에는 해당 OWASP 카테고리가 포함되어 있어 공식 순위에 따라 우선순위를 지정할 수 있습니다.
이 스킬이 실제 취약점 스캔을 수행할 수 있습니까?
아닙니다. 이 스킬은 취약점 정의, 공격 벡터 및 완화 방법에 대한 교육 참조 콘텐츠를 제공합니다. 보안 스캔을 실행하거나 대상 애플리케이션과 상호 작용하지 않습니다.
특정 기술 스택에 대해 이를 어떻게 사용합니까?
취약점 정의를 사용하여 공격 패턴을 이해한 후 일반 완화 전략을 프레임워크와 언어에 맞게 조정하세요. 근본 원인 설명은 스택 어디에서 취약점이 발생할 수 있는지 식별하는 데 도움이 됩니다.
high_findings 와 critical_findings 의 차이점은 무엇입니까?
Critical findings 는 즉각적인 익스플로잇 위험을 posed 하는 확인된 악성 패턴을 나타냅니다. High findings 는 심각한 취약점을 나타내며 긴급한 주의가 필요하지만 critical 이슈보다 즉각적인 영향이 약간 낮습니다.
보안 평가 중에 이 참조 자료를 얼마나 자주 참조해야 합니까?
체크리스트 구축을 위한 계획 단계, 결과 검증을 위한 테스트 단계, 정확한 취약점 설명과 수정 지침을 제공하는 보고 단계 등 평가 수명 주기 전반에 걸쳐 이 참조 자료를 활용하세요.
모바일 및 IoT 보안 취약점도 다루고 있습니까?
예. 14 단계는 보안 저장소, 전송 결함, API 약점, 리버스 엔지니어링 위험, 디바이스 관리 문제 등 9 가지 모바일 및 IoT 특화 취약점을 다룹니다.

개발자 세부 정보

파일 구조

📄 SKILL.md