Burp Suite · 2026-03-25

Burp로 SSO 취약점 점검하는 방법

Burp Suite를 활용해 OAuth2, SAML, OIDC 기반 싱글사인온 흐름의 취약점 점검 절차와 핵심 체크포인트를 초보자도 이해하기 쉬운 설명서

작성일 : 2026-03-25 ㆍ 작성자 : 관리자
post
목차

개요

싱글사인온(SSO)은 사용자 편의성을 높이지만 잘못 구성되면 심각한 보안 위험을 초래한다. 이 글은 Burp Suite를 사용해 SSO 흐름을 분석하고 취약점을 점검하는 실무적 절차를 정리한다. 초보자도 따라오도록 흐름 설명과 도구 사용법을 함께 제시한다.

사전 준비

필수 조건

  • Burp Suite(Community 또는 Professional) 설치
  • 브라우저 프록시 설정으로 트래픽을 Burp에 연결
  • 테스트 대상과의 합법적 허가(권한 범위 명확화)

추가 확장 도구

  • SAML Raider(프로젝트 환경에 따라 설치)
  • OAuthInspector 또는 custom 스크립트

SSO 흐름 이해하기

공격 전에는 인증 플로우를 문서화한다. OAuth2의 Authorization Code, Implicit, Client Credentials, SAML의 AuthnRequest/Response, OIDC의 ID 토큰 등 주요 구성요소를 파악한다. 리다이렉트 URI, state 파라미터, nonce, 토큰 만료 및 재발급 흐름을 중심으로 점검 범위를 정한다.

Burp로 점검하는 주요 항목

1. 리다이렉트 URI 검증 부재

리다이렉트 URI가 제대로 검증되지 않으면 토큰 탈취나 인증 우회가 발생할 수 있다. Burp의 Proxy로 인증 요청을 캡처한 뒤 redirect_uri 값을 변경해 서버 반응을 확인한다.

2. state 파라미터 취약

state가 예측 가능하거나 검증되지 않으면 CSRF 유사 공격이 가능하다. 요청의 state 값을 반복 또는 제거해 서버가 어떻게 처리하는지 확인한다.

3. 토큰 무결성 및 재생 공격

발급된 액세스 토큰을 재사용하거나 만료 토큰을 재발급 받을 수 있는지 테스트한다. Burp Repeater로 토큰을 변조해 응답을 관찰한다.

4. 세션 고정(Session Fixation)

인증 전 세션 식별자를 고정하고 인증 이후에도 동일한 세션이 유지되는지 확인한다. 세션 쿠키의 Secure, HttpOnly, SameSite 설정을 점검한다.

5. SAML 특유 취약점

SAML 응답 위조, 메타데이터 취약, 서명 검증 우회 등은 SAML Raider와 Burp를 결합해 분석한다. XML Signature와 Assertion 소비 흐름을 집중 확인한다.

실제 점검 절차

  1. 브라우저를 Burp 프록시로 연결하고 SSO 로그인 시나리오를 수행해 트래픽을 캡처한다.
  2. Authorization 요청과 응답을 Repeater로 복사해 파라미터를 조작한다.
  3. 리다이렉트 URI, state, nonce, client_id 등 민감 파라미터를 변조하며 서버 반응을 수집한다.
  4. Access/ID 토큰을 Decoder로 디코딩해 페이로드를 검토한다. 토큰 서명(alg) 확인도 함께 진행한다.
  5. Intruder를 이용해 브루트포스식 테스트는 최소화하고, 파라미터 열거나 에러 기반 취약성 탐색에 활용한다.
  6. 필요 시 Burp Collaborator로 외부 상호작용 검증(SSRF, Open Redirect 증거 수집)을 수행한다.

예시: 리다이렉트 URI 변경 시나리오

다음은 Authorization 요청을 캡처해 redirect_uri를 변경하는 간단한 예시 요청이다. Burp Repeater에서 값 수정 후 서버 응답을 확인한다.

GET /oauth2/authorize?response_type=code&client_id=example-client&redirect_uri=https%3A%2F%2Fattacker.example%2Fcallback&state=abc123 HTTP/1.1
Host: auth.example.com
User-Agent: Mozilla/5.0
Accept: text/html

서버가 변경된 redirect_uri를 허용하면 리다이렉트가 외부로 발생하고, 이는 인증 코드 및 토큰 유출로 이어질 수 있다.

검증 우회와 방어권고

  • 리다이렉트 URI는 화이트리스트 방식으로 고정하고 정확히 비교한다.
  • state와 nonce는 충분한 랜덤성과 검증 로직을 적용한다.
  • 토큰 서명 알고리즘을 고정하고 alg 변경에 따른 우회 방지를 구현한다.
  • 세션 쿠키에 Secure, HttpOnly, SameSite 옵션 적용과 짧은 권한 시간부여를 권장한다.

결론

Burp Suite는 SSO 취약점 점검에 강력한 도구다. Burp SSO 테스트, SSO 취약점 Burp, Burp 싱글사인온 검사 같은 키워드를 중심으로 흐름을 이해하고 절차대로 점검하면 위험 지점을 효과적으로 발견할 수 있다. 항상 합법적 범위 내에서 테스트를 수행하고 발견된 문제는 즉시 개선한다.

Burp SSO 테스트 SSO 취약점 Burp Burp 싱글사인온 검사 SSO 보안 OAuth2 테스트 SAML 취약점 OIDC 점검 웹취약점검사