ml-scan-http-request
HTTP 요청 페이로드에서 웹 공격을 탐지합니다. HTTP 헤더와 바디를 모두 포함한 raw_data 필드를 입력해야 합니다.
ml-scan-http-request
출력 필드
| 필드 | 타입 | 이름 | 설명 | 
|---|---|---|---|
| verdict | 문자열 | 판정 | attack 또는 benign | 
| tags | 문자열 | 태그 | raw_data 값에서 발견된 특징 목록. #xss #sql_injection 등 | 
| cve | 문자열 | CVE | 시그니처 DB를 사용하여 확인된 CVE 취약점 식별자 | 
| highlights | 문자열 | 하이라이트 | 분석 결과에 영향을 미친 문자열 목록이며 개행으로 구분됨. | 
| decoded_strings | 문자열 | 해석된 문자열 | 분석 편의성을 위해 난독화를 해석한 결과이며 개행으로 구분됨. | 
| refs | 문자열 | 레퍼런스 | 참조 정보를 포함한 URL 목록이며 개행으로 구분됨. | 
태그 목록
| 태그 | 설명 | 
|---|---|
| #asm | 공격표면관리 에이전트 접속 | 
| #backup_file | 백업 파일 (.zip, .tar.gz, .7z 등) | 
| #benign_etc_path | 정상 /etc 경로 | 
| #benign_home_path | 정상 /home 경로 | 
| #bxss_me | bxss.me 서비스를 이용한 크로스 사이트 스크립팅 시도 | 
| #certbot | Let's Encrypt 도메인 소유권 검증 | 
| #cli_browser | wget, curl 등 명령줄 브라우저 사용 | 
| #command_injection | 임의 명령어 삽입 (템플릿 엔진 공격 포함) | 
| #config_file | 설정 파일 (.json, .yaml 등) | 
| #deep_link | 앱 내부 페이지 링크 처리 | 
| #dot_dot_slash_in_json | JSON 본문 내에 ../ 패턴 존재 | 
| #dot_dot_slash_in_xml | XML 본문 내에 ../ 패턴 존재 | 
| #double_encoding | 중복 URL 인코딩 | 
| #empty_referer | Referer 헤더 값이 빈 문자열인 경우 | 
| #empty_user_agent | User-Agent 헤더 값이 빈 문자열인 경우 | 
| #exploit | 알려진 익스플로잇 시도 | 
| #get_with_body | GET 메소드 요청에 HTTP 본문이 포함됨 | 
| #go_bot | Go 언어로 개발된 에이전트 | 
| #hidden_file_access | 숨김 파일 접근 시도 | 
| #http2 | HTTP2 프로토콜 사용 | 
| #interactsh | OAST 도구를 이용한 공격 시도 | 
| #invalid_content_type | 유효하지 않은 Content-Type 헤더 값 | 
| #invalid_host | 유효하지 않은 Host 헤더 값 | 
| #invalid_method | 유효하지 않은 HTTP 메소드 | 
| #invalid_referer | 유효하지 않은 Referer 헤더 값 | 
| #invalid_uri | 요청 경로가 http:// 또는 https://로 시작 | 
| #invalid_xff | 유효하지 않은 X-Forwarded-For 헤더 값 | 
| #java_bot | Java 언어로 개발된 에이전트 | 
| #local_file_inclusion | 로컬 파일 포함 시도 | 
| #local_url_in_json | JSON 본문 내에 사설 IP 주소의 URL 존재 | 
| #local_url_in_xml | XML 본문 내에 사설 IP 주소의 URL 존재 | 
| #local_url_inclusion | 사설 IP 주소의 URL 포함 | 
| #log4shell | Log4shell 공격 | 
| #null_byte_injection | NULL 바이트 삽입 | 
| #path_special_chars | 경로에 허용되지 않은 특수문자 포함 | 
| #path_traversal | 디렉터리 순회 | 
| #php | PHP 페이지 요청 | 
| #php_filter_chain | PHP 필터 체인을 이용한 공격 시도 | 
| #protocol_anomaly | SMTP, RTSP 등 비정상적인 통신 시도 | 
| #proxy_request | 웹 프록시 요청 | 
| #python_bot | 파이썬 언어로 개발된 에이전트 | 
| #remote_url_in_json | JSON 본문 내에 원격 URL 주소 포함 | 
| #remote_url_in_xml | XML 본문 내에 원격 URL 주소 포함 | 
| #remote_url_inclusion | 쿼리스트링에 원격 URL 주소 포함 | 
| #rfc9116 | 보안 취약점 제보 위치 설명 규약 | 
| #scanner | 알려진 취약점 스캐너 | 
| #scanning | 알려진 취약점 탐색 행위 | 
| #search_engine | 검색엔진 크롤러 | 
| #seo | 검색엔진 최적화 서비스 에이전트 | 
| #short_user_agent | 비정상적으로 짧은 유저 에이전트 문자열 | 
| #social | Facebook, Slack 등 소셜 에이전트 | 
| #sql_injection | 임의 SQL 구문 삽입 | 
| #static_file | 정적 리소스 파일 (.jpg, .png, .css, .js 등) | 
| #struts | Apache Struts 공격 시도 | 
| #url_param_in_json | JSON 본문에 URL 매개변수 값 존재 | 
| #url_param_in_query | URL 매개변수에 URL 값 입력 | 
| #url_param_in_xml | XML 본문에 URL 매개변수 값 존재 | 
| #user_agent_anomaly | 비정상적인 User-Agent 값 | 
| #vpn_client | 알려진 VPN 클라이언트 | 
| #webshell_upload | 웹쉘 코드 업로드 탐지 | 
| #xss | 크로스 사이트 스크립팅 | 
| #xss_in_json | JSON 본문 내에 스크립트 삽입 시도 | 
| #xss_in_xml | XML 본문 내에 스크립트 삽입 시도 | 
| #xxe_injection | XML External Entity 삽입 | 
