재전송 공격 사용 안내
Last updated
Last updated
재전송 공격은 탐지된 로그를 이용해 실제 공격을 재현하는 모의해킹 기능입니다. 이 기능은 공격의 성공 여부를 확인하기 위해 사용됩니다. 특히 SQL 인젝션 공격은 성공 시 매우 심각한 보안 위협이 되므로 반드시 확인해야 합니다. 하지만 수많은 로그 중에서 모의해킹을 테스트하는 것은 어렵기 때문에 PLURA의 재전송 공격 기능이 이를 간소화하고 업무 효율성을 높여줍니다.
재전송 공격 버튼은 공격 재전송 조건이 성립할 때에만 표시되며, 네트워크 환경에 따라 동작이 달라질 수 있습니다. 사용자의 브라우저가 해당 호스트(URL)에 접근할 수 있는 환경이어야 정상적으로 동작합니다.
아래 이미지는 GET 메서드의 application/x-www-form-urlencoded 형식으로 재전송 공격 조건이 성립되어, 재전송 공격 버튼이 표시된 상황을 보여줍니다.
재전송 공격을 실행하기 전에 편집 버튼을 클릭하여 프로토콜 및 포트를 변경할 수 있습니다. 기본 설정은 https: 443이며, http를 사용하는 경우 http: 80으로 수정 가능합니다. 수정된 값은 저장됩니다.
curl:// 버튼을 선택하면, 재전송 공격 쿼리가 자동 복사되어 웹 전송 방식보다 더 다양한 공격 옵션을 제공합니다.
curl:// 공격 옵션: 재전송 공격 + 모든 HTTP Method(GET, POST, PUT, PATCH, DELETE, HEAD, OPTION, CONNECT, TRACE)를 포함