ml-scan-http-request
HTTP 요청 페이로드에서 웹 공격을 탐지합니다. HTTP 헤더와 바디를 모두 포함한 raw_data 필드를 입력해야 합니다.
ml-scan-http-request
출력 필드
필드 | 타입 | 이름 | 설명 |
---|---|---|---|
verdict | 문자열 | 판정 | attack 또는 benign |
tags | 문자열 | 태그 | raw_data 값에서 발견된 특징 목록. #xss #sql_injection 등 |
cve | 문자열 | CVE | 시그니처 DB를 사용하여 확인된 CVE 취약점 식별자 |
highlights | 문자열 | 하이라이트 | 분석 결과에 영향을 미친 문자열 목록이며 개행으로 구분됨. |
decoded_strings | 문자열 | 해석된 문자열 | 분석 편의성을 위해 난독화를 해석한 결과이며 개행으로 구분됨. |
refs | 문자열 | 레퍼런스 | 참조 정보를 포함한 URL 목록이며 개행으로 구분됨. |
태그 목록
태그 | 설명 |
---|---|
#asm | 공격표면관리 에이전트 접속 |
#backup_file | 백업 파일 (.zip, .tar.gz, .7z 등) |
#benign_etc_path | 정상 /etc 경로 |
#benign_home_path | 정상 /home 경로 |
#bxss_me | bxss.me 서비스를 이용한 크로스 사이트 스크립팅 시도 |
#certbot | Let's Encrypt 도메인 소유권 검증 |
#cli_browser | wget, curl 등 명령줄 브라우저 사용 |
#command_injection | 임의 명령어 삽입 (템플릿 엔진 공격 포함) |
#config_file | 설정 파일 (.json, .yaml 등) |
#deep_link | 앱 내부 페이지 링크 처리 |
#dot_dot_slash_in_json | JSON 본문 내에 ../ 패턴 존재 |
#dot_dot_slash_in_xml | XML 본문 내에 ../ 패턴 존재 |
#double_encoding | 중복 URL 인코딩 |
#empty_referer | Referer 헤더 값이 빈 문자열인 경우 |
#empty_user_agent | User-Agent 헤더 값이 빈 문자열인 경우 |
#exploit | 알려진 익스플로잇 시도 |
#get_with_body | GET 메소드 요청에 HTTP 본문이 포함됨 |
#go_bot | Go 언어로 개발된 에이전트 |
#hidden_file_access | 숨김 파일 접근 시도 |
#http2 | HTTP2 프로토콜 사용 |
#interactsh | OAST 도구를 이용한 공격 시도 |
#invalid_content_type | 유효하지 않은 Content-Type 헤더 값 |
#invalid_host | 유효하지 않은 Host 헤더 값 |
#invalid_method | 유효하지 않은 HTTP 메소드 |
#invalid_referer | 유효하지 않은 Referer 헤더 값 |
#invalid_uri | 요청 경로가 http:// 또는 https://로 시작 |
#invalid_xff | 유효하지 않은 X-Forwarded-For 헤더 값 |
#java_bot | Java 언어로 개발된 에이전트 |
#local_file_inclusion | 로컬 파일 포함 시도 |
#local_url_in_json | JSON 본문 내에 사설 IP 주소의 URL 존재 |
#local_url_in_xml | XML 본문 내에 사설 IP 주소의 URL 존재 |
#local_url_inclusion | 사설 IP 주소의 URL 포함 |
#log4shell | Log4shell 공격 |
#null_byte_injection | NULL 바이트 삽입 |
#path_special_chars | 경로에 허용되지 않은 특수문자 포함 |
#path_traversal | 디렉터리 순회 |
#php | PHP 페이지 요청 |
#php_filter_chain | PHP 필터 체인을 이용한 공격 시도 |
#protocol_anomaly | SMTP, RTSP 등 비정상적인 통신 시도 |
#proxy_request | 웹 프록시 요청 |
#python_bot | 파이썬 언어로 개발된 에이전트 |
#remote_url_in_json | JSON 본문 내에 원격 URL 주소 포함 |
#remote_url_in_xml | XML 본문 내에 원격 URL 주소 포함 |
#remote_url_inclusion | 쿼리스트링에 원격 URL 주소 포함 |
#rfc9116 | 보안 취약점 제보 위치 설명 규약 |
#scanner | 알려진 취약점 스캐너 |
#scanning | 알려진 취약점 탐색 행위 |
#search_engine | 검색엔진 크롤러 |
#seo | 검색엔진 최적화 서비스 에이전트 |
#short_user_agent | 비정상적으로 짧은 유저 에이전트 문자열 |
#social | Facebook, Slack 등 소셜 에이전트 |
#sql_injection | 임의 SQL 구문 삽입 |
#static_file | 정적 리소스 파일 (.jpg, .png, .css, .js 등) |
#struts | Apache Struts 공격 시도 |
#url_param_in_json | JSON 본문에 URL 매개변수 값 존재 |
#url_param_in_query | URL 매개변수에 URL 값 입력 |
#url_param_in_xml | XML 본문에 URL 매개변수 값 존재 |
#user_agent_anomaly | 비정상적인 User-Agent 값 |
#vpn_client | 알려진 VPN 클라이언트 |
#webshell_upload | 웹쉘 코드 업로드 탐지 |
#xss | 크로스 사이트 스크립팅 |
#xss_in_json | JSON 본문 내에 스크립트 삽입 시도 |
#xss_in_xml | XML 본문 내에 스크립트 삽입 시도 |
#xxe_injection | XML External Entity 삽입 |