머신러닝 룰

다운로드 56
업데이트 2024. 12. 28.

ml-scan-http-request

HTTP 요청 페이로드에서 웹 공격을 탐지합니다. HTTP 헤더와 바디를 모두 포함한 raw_data 필드를 입력해야 합니다.

ml-scan-http-request

출력 필드

필드타입이름설명
verdict문자열판정attack 또는 benign
tags문자열태그raw_data 값에서 발견된 특징 목록. #xss #sql_injection 등
cve문자열CVE시그니처 DB를 사용하여 확인된 CVE 취약점 식별자
highlights문자열하이라이트분석 결과에 영향을 미친 문자열 목록이며 개행으로 구분됨.
decoded_strings문자열해석된 문자열분석 편의성을 위해 난독화를 해석한 결과이며 개행으로 구분됨.
refs문자열레퍼런스참조 정보를 포함한 URL 목록이며 개행으로 구분됨.

태그 목록

태그설명
#asm공격표면관리 에이전트 접속
#backup_file백업 파일 (.zip, .tar.gz, .7z 등)
#benign_etc_path정상 /etc 경로
#benign_home_path정상 /home 경로
#bxss_mebxss.me 서비스를 이용한 크로스 사이트 스크립팅 시도
#certbotLet's Encrypt 도메인 소유권 검증
#cli_browserwget, curl 등 명령줄 브라우저 사용
#command_injection임의 명령어 삽입 (템플릿 엔진 공격 포함)
#config_file설정 파일 (.json, .yaml 등)
#deep_link앱 내부 페이지 링크 처리
#dot_dot_slash_in_jsonJSON 본문 내에 ../ 패턴 존재
#dot_dot_slash_in_xmlXML 본문 내에 ../ 패턴 존재
#double_encoding중복 URL 인코딩
#empty_refererReferer 헤더 값이 빈 문자열인 경우
#empty_user_agentUser-Agent 헤더 값이 빈 문자열인 경우
#exploit알려진 익스플로잇 시도
#get_with_bodyGET 메소드 요청에 HTTP 본문이 포함됨
#go_botGo 언어로 개발된 에이전트
#hidden_file_access숨김 파일 접근 시도
#http2HTTP2 프로토콜 사용
#interactshOAST 도구를 이용한 공격 시도
#invalid_content_type유효하지 않은 Content-Type 헤더 값
#invalid_host유효하지 않은 Host 헤더 값
#invalid_method유효하지 않은 HTTP 메소드
#invalid_referer유효하지 않은 Referer 헤더 값
#invalid_uri요청 경로가 http:// 또는 https://로 시작
#invalid_xff유효하지 않은 X-Forwarded-For 헤더 값
#java_botJava 언어로 개발된 에이전트
#local_file_inclusion로컬 파일 포함 시도
#local_url_in_jsonJSON 본문 내에 사설 IP 주소의 URL 존재
#local_url_in_xmlXML 본문 내에 사설 IP 주소의 URL 존재
#local_url_inclusion사설 IP 주소의 URL 포함
#log4shellLog4shell 공격
#null_byte_injectionNULL 바이트 삽입
#path_special_chars경로에 허용되지 않은 특수문자 포함
#path_traversal디렉터리 순회
#phpPHP 페이지 요청
#php_filter_chainPHP 필터 체인을 이용한 공격 시도
#protocol_anomalySMTP, RTSP 등 비정상적인 통신 시도
#proxy_request웹 프록시 요청
#python_bot파이썬 언어로 개발된 에이전트
#remote_url_in_jsonJSON 본문 내에 원격 URL 주소 포함
#remote_url_in_xmlXML 본문 내에 원격 URL 주소 포함
#remote_url_inclusion쿼리스트링에 원격 URL 주소 포함
#rfc9116보안 취약점 제보 위치 설명 규약
#scanner알려진 취약점 스캐너
#scanning알려진 취약점 탐색 행위
#search_engine검색엔진 크롤러
#seo검색엔진 최적화 서비스 에이전트
#short_user_agent비정상적으로 짧은 유저 에이전트 문자열
#socialFacebook, Slack 등 소셜 에이전트
#sql_injection임의 SQL 구문 삽입
#static_file정적 리소스 파일 (.jpg, .png, .css, .js 등)
#strutsApache Struts 공격 시도
#url_param_in_jsonJSON 본문에 URL 매개변수 값 존재
#url_param_in_queryURL 매개변수에 URL 값 입력
#url_param_in_xmlXML 본문에 URL 매개변수 값 존재
#user_agent_anomaly비정상적인 User-Agent 값
#vpn_client알려진 VPN 클라이언트
#webshell_upload웹쉘 코드 업로드 탐지
#xss크로스 사이트 스크립팅
#xss_in_jsonJSON 본문 내에 스크립트 삽입 시도
#xss_in_xmlXML 본문 내에 스크립트 삽입 시도
#xxe_injectionXML External Entity 삽입