디시인사이드 갤러리

갤러리 이슈박스, 최근방문 갤러리

갤러리 본문 영역

ㄹㅇ 제미나이 레전드

프갤러(58.226) 2025.07.04 23:17:07
조회 134 추천 0 댓글 5
														

제미나이 이용해서 웹 보안 점검 도구 만들어봄


코드는

<!DOCTYPE html>

<html lang="ko">

<head>

    <meta charset="UTF-8">

    <meta name="viewport" content="width=device-width, initial-scale=1.0">

    <title>웹 취약점 스캐너 v3.1</title>

    <style>

        @import url('https://fonts.googleapis.com/css2?family=Noto+Sans+KR">https://fonts.googleapis.com/css2?family=Noto+Sans+KR:wght@400;500;700&display=swap');


        :root {

            --accent-color: #0d6efd;

            --ok-color: #198754;

            --vuln-color: #dc3545;

            --info-color: #0dcaf0;

            --bg-color: #f8f9fa;

            --text-color: #212529;

            --border-color: #dee2e6;

            --card-bg: #ffffff;

        }


        body {

            background-color: var(--bg-color);

            color: var(--text-color);

            font-family: 'Noto Sans KR', 'Malgun Gothic', sans-serif;

            padding: 40px 20px;

            margin: 0;

            font-size: 16px;

        }


        .container {

            width: 100%;

            max-width: 800px;

            margin: auto;

        }


        h1 {

            text-align: center;

            color: var(--text-color);

            margin-bottom: 40px;

            font-weight: 700;

        }


        #controls {

            display: flex;

            gap: 10px;

            margin-bottom: 30px;

        }


        #urlInput {

            flex-grow: 1;

            border: 1px solid var(--border-color);

            padding: 12px 16px;

            border-radius: 8px;

            font-family: inherit;

            font-size: 1em;

            transition: border-color 0.2s, box-shadow 0.2s;

        }

        #urlInput:focus {

            outline: none;

            border-color: var(--accent-color);

            box-shadow: 0 0 0 4px rgba(13, 110, 253, 0.25);

        }

        

        #checkBtn {

            background-color: var(--accent-color);

            border: none;

            color: white;

            padding: 12px 24px;

            font-family: inherit;

            font-weight: 500;

            cursor: pointer;

            border-radius: 8px;

            transition: background-color 0.2s;

        }

        #checkBtn:hover { background-color: #0b5ed7; }

        #checkBtn:disabled { background-color: #6c757d; cursor: not-allowed; }


        #results-container {

            background-color: var(--card-bg);

            border: 1px solid var(--border-color);

            border-radius: 8px;

            padding: 30px;

            opacity: 0;

            transition: opacity 0.5s ease-in-out;

        }

        #results-container.visible { opacity: 1; }

        

        .log-item {

            margin-bottom: 12px;

            display: flex;

            align-items: center;

        }

        .log-prefix {

            font-weight: 700;

            margin-right: 10px;

            min-width: 25px;

        }

        .ok { color: var(--ok-color); }

        .vuln { color: var(--vuln-color); }

        .info { color: var(--info-color); }


        .summary-box {

            border-top: 1px solid var(--border-color);

            padding-top: 30px;

            margin-top: 30px;

        }

        .summary-box h3 { margin-top: 0; }

        .score-display {

            display: flex;

            justify-content: space-between;

            align-items: center;

            font-weight: 700;

            font-size: 1.2em;

            margin-bottom: 10px;

        }

        .progress-bar {

            width: 100%;

            height: 20px;

            background-color: #e9ecef;

            border-radius: 10px;

            overflow: hidden;

        }

        .progress-fill {

            height: 100%;

            background-color: var(--ok-color);

            border-radius: 10px;

            transition: width 1s ease-in-out;

        }

    </style>

</head>

<body>

    <div class="container">

        <h1>웹 취약점 스캐너 v3.1</h1>

        <div id="controls">

            <input type="url" id="urlInput" placeholder="https://example.com">https://example.com">

            <button id="checkBtn">점검 시작</button>

        </div>

        <div id="results-container">

            <div id="results">

                <p>점검할 URL을 입력하고 '점검 시작' 버튼을 눌러주세요.</p>

            </div>

        </div>

    </div>


    <script>

        const PROXY_URL = 'https://corsproxy.io/">https://corsproxy.io/?';

        const urlInput = document.getElementById('urlInput');

        const checkBtn = document.getElementById('checkBtn');

        const resultsContainer = document.getElementById('results-container');

        const resultsDiv = document.getElementById('results');


        checkBtn.addEventListener('click', async () => {

            const url = urlInput.value.trim();

            if (!url) return;


            checkBtn.disabled = true;

            checkBtn.textContent = '점검 중...';

            resultsContainer.classList.remove('visible');


            try {

                const response = await fetch(`${PROXY_URL}${encodeURIComponent(url)}`);

                if (!response.ok) throw new Error(`서버가 응답하지 않습니다 (상태: ${response.status})`);


                const headers = response.headers;

                const html = await response.text();

                const doc = new DOMParser().parseFromString(html, 'text/html');


                let score = 100;

                let resultsHTML = `<h3>점검 로그: ${escapeHTML(url)}</h3>`;


                const checks = [

                    checkHttps(url),

                    checkHttpHeaders(headers),

                    checkCookieSecurity(headers),

                    checkMixedContent(doc),

                    checkInfoLeakage(html),

                    checkDangerousPatterns(doc),

                ];

                

                checks.forEach(res => {

                    score -= res.deduction;

                    resultsHTML += res.log;

                });

                

                score = Math.max(0, score);

                resultsHTML += generateSummary(score);

                resultsDiv.innerHTML = resultsHTML;

                

                // 점수 프로그레스 바 채우기

                const progressFill = document.querySelector('.progress-fill');

                if(progressFill) {

                   setTimeout(() => { progressFill.style.width = score + '%'; }, 100);

                }


            } catch (e) {

                resultsDiv.innerHTML = `<p class="vuln"><b>점검 실패:</b> ${escapeHTML(e.message)}</p><p>프록시 서버 문제, 네트워크, 또는 잘못된 URL일 수 있습니다.</p>`;

            } finally {

                resultsContainer.classList.add('visible');

                checkBtn.disabled = false;

                checkBtn.textContent = '점검 시작';

            }

        });


        function generateSummary(score) {

            let grade = 'F';

            let color = 'var(--vuln-color)';

            if (score >= 95) { grade = 'S'; color = 'var(--ok-color)'; }

            else if (score >= 90) { grade = 'A'; color = 'var(--ok-color)'; }

            else if (score >= 80) { grade = 'B'; color = '#fd7e14'; }

            else if (score >= 70) { grade = 'C'; color = '#ffc107'; }


            return `

            <div class="summary-box">

                <h3>종합 보안 점수</h3>

                <div class="score-display">

                    <span>등급: ${grade}</span>

                    <span style="color: ${color};">${score} / 100</span>

                </div>

                <div class="progress-bar">

                    <div class="progress-fill" style="width: 0%; background-color: ${color};"></div>

                </div>

            </div>`;

        }

        

        function escapeHTML(str) { return str.replace(/[&<>"']/g, match => ({'&': '&', '<': '<', '>': '>', '"': '"', "'": '''}[match])); }


        function createLog(cssClass, prefix, text) {

            return `<div class="log-item ${cssClass}"><span class="log-prefix">${prefix}</span>${text}</div>`;

        }


        // 각 점검 함수는 {log: "...", deduction: 점수} 형태의 객체를 반환

        function checkHttps(url) {

            let deduction = 0;

            let log = url.startsWith('https://')

                ? createLog('ok', '[+]', 'HTTPS 프로토콜을 사용합니다.')

                : (deduction = 30, createLog('vuln', '[-]', '<b>[치명적]</b> 암호화되지 않은 HTTP 연결이 사용 중입니다.'));

            return { log, deduction };

        }


        function checkHttpHeaders(headers) {

            let log = '';

            let deduction = 0;

            const checks = {

                'content-security-policy': 15, 'strict-transport-security': 10,

                'x-frame-options': 8, 'x-content-type-options': 5

            };

            Object.entries(checks).forEach(([header, weight]) => {

                if (headers.has(header)) {

                    log += createLog('ok', '[+]', `<b>${header}</b> 헤더가 설정되었습니다.`);

                } else {

                    log += createLog('vuln', '[-]', `<b>${header}</b> 헤더가 누락되었습니다.`);

                    deduction += weight;

                }

            });

            if (headers.has('server') || headers.has('x-powered-by')) {

                log += createLog('vuln', '[-]', '서버 버전 정보가 노출되었습니다.');

                deduction += 5;

            }

            return { log, deduction };

        }

        

        function checkCookieSecurity(headers) {

            const setCookieHeader = headers.get('set-cookie');

            if (!setCookieHeader) return { log: createLog('info', '[*]', '페이지에서 설정하는 쿠키가 없습니다.'), deduction: 0 };

            

            const cookies = setCookieHeader.split(',');

            const insecureCookies = cookies.filter(c => !(/; *secure/i.test(c) && /; *httponly/i.test(c)));

            

            let log = insecureCookies.length > 0

                ? createLog('vuln', '[-]', `<b>${insecureCookies.length}개</b>의 쿠키에 Secure 또는 HttpOnly 속성이 누락되었습니다.`)

                : createLog('ok', '[+]', '모든 쿠키에 보안 속성이 올바르게 적용되었습니다.');

            return { log, deduction: insecureCookies.length > 0 ? 10 : 0 };

        }

        

        function checkMixedContent(doc) {

            const insecureElements = doc.querySelectorAll('img[src^="http://"], script[src^="http://"], link[href^="http://"]');

            let log = insecureElements.length > 0

                ? createLog('vuln', '[-]', `<b>${insecureElements.length}개</b>의 혼합 콘텐츠(Mixed Content)가 발견되었습니다.`)

                : createLog('ok', '[+]', '혼합 콘텐츠가 발견되지 않았습니다.');

            return { log, deduction: insecureElements.length > 0 ? 10 : 0 };

        }


        function checkInfoLeakage(html) {

            const emailRegex = /([a-zA-Z0-9._-]+@[a-zA-Z0-9._-]+\.[a-zA-Z0-9._-]+)/gi;

            const ipRegex = /\b(192\.168|10\.|172\.(1[6-9]|2[0-9]|3[0-1]))\.\d{1,3}\.\d{1,3}\b/g;

            let deduction = 0;

            let log = '';

            if (emailRegex.test(html)) {

                log += createLog('vuln', '[-]', '소스 코드 내에 이메일 주소가 노출되었습니다.');

                deduction = 5;

            }

            if (ipRegex.test(html)) {

                log += createLog('vuln', '[-]', '소스 코드 내에 내부 IP 주소가 노출되었습니다.');

                deduction = 5;

            }

            if (deduction === 0) {

                log = createLog('ok', '[+]', 'HTML 소스 코드에서 민감 정보가 발견되지 않았습니다.');

            }

            return { log, deduction };

        }

        

        function checkDangerousPatterns(doc) {

            const scripts = doc.querySelectorAll('script');

            const dangerousPatterns = ['.innerHTML', 'document.write', 'eval('];

            let found = false;

            scripts.forEach(script => {

                const code = script.textContent;

                if (dangerousPatterns.some(pattern => code.includes(pattern))) {

                    found = true;

                }

            });

            let log = found

                ? createLog('vuln', '[-]', 'DOM XSS로 이어질 수 있는 위험한 코드 패턴이 발견되었습니다.')

                : createLog('ok', '[+]', '스크립트에서 잠재적으로 위험한 패턴이 발견되지 않았습니다.');

            return { log, deduction: found ? 10 : 0 };

        }

    </script>

</body>

</html>


이렇게 나옴 결과는?



24b0d121e09c28a8699fe8b115ef046a7865e2c4

이렇게 나옴 ㄷㄷ 

와중에 네이버 실화냐;;;; 심지어 구글은 분석조차 안됨. 자동화 접근 막아놓은듯....






)추가 아래 댓글에서 SGL 인젝션 확인 못하는거 얘기 나와서 완벽히 확인은 못하지만 위험도를 알 수 있도록 코드 수정해봄


<!DOCTYPE html>

<html lang="ko">

<head>

    <meta charset="UTF-8">

    <meta name="viewport" content="width=device-width, initial-scale=1.0">

    <title>웹 취약점 스캐너 v3.2 (SQLi 포함)</title>

    <style>

        @import url('https://fonts.googleapis.com/css2?family=Noto+Sans+KR:wght@400;500;700&display=swap');


        :root {

            --accent-color: #0d6efd;

            --ok-color: #198754;

            --vuln-color: #dc3545;

            --info-color: #0dcaf0;

            --bg-color: #f8f9fa;

            --text-color: #212529;

            --border-color: #dee2e6;

            --card-bg: #ffffff;

        }


        body {

            background-color: var(--bg-color);

            color: var(--text-color);

            font-family: 'Noto Sans KR', 'Malgun Gothic', sans-serif;

            padding: 40px 20px;

            margin: 0;

            font-size: 16px;

        }


        .container {

            width: 100%;

            max-width: 800px;

            margin: auto;

        }


        h1 {

            text-align: center;

            color: var(--text-color);

            margin-bottom: 40px;

            font-weight: 700;

        }


        #controls {

            display: flex;

            gap: 10px;

            margin-bottom: 30px;

        }


        #urlInput {

            flex-grow: 1;

            border: 1px solid var(--border-color);

            padding: 12px 16px;

            border-radius: 8px;

            font-family: inherit;

            font-size: 1em;

            transition: border-color 0.2s, box-shadow 0.2s;

        }

        #urlInput:focus {

            outline: none;

            border-color: var(--accent-color);

            box-shadow: 0 0 0 4px rgba(13, 110, 253, 0.25);

        }

        

        #checkBtn {

            background-color: var(--accent-color);

            border: none;

            color: white;

            padding: 12px 24px;

            font-family: inherit;

            font-weight: 500;

            cursor: pointer;

            border-radius: 8px;

            transition: background-color 0.2s;

        }

        #checkBtn:hover { background-color: #0b5ed7; }

        #checkBtn:disabled { background-color: #6c757d; cursor: not-allowed; }


        #results-container {

            background-color: var(--card-bg);

            border: 1px solid var(--border-color);

            border-radius: 8px;

            padding: 30px;

            opacity: 0;

            transition: opacity 0.5s ease-in-out;

        }

        #results-container.visible { opacity: 1; }

        

        .log-item {

            margin-bottom: 12px;

            display: flex;

            align-items: center;

        }

        .log-prefix {

            font-weight: 700;

            margin-right: 10px;

            min-width: 25px;

        }

        .ok { color: var(--ok-color); }

        .vuln { color: var(--vuln-color); }

        .info { color: var(--info-color); }


        .summary-box {

            border-top: 1px solid var(--border-color);

            padding-top: 30px;

            margin-top: 30px;

        }

        .summary-box h3 { margin-top: 0; }

        .score-display {

            display: flex;

            justify-content: space-between;

            align-items: center;

            font-weight: 700;

            font-size: 1.2em;

            margin-bottom: 10px;

        }

        .progress-bar {

            width: 100%;

            height: 20px;

            background-color: #e9ecef;

            border-radius: 10px;

            overflow: hidden;

        }

        .progress-fill {

            height: 100%;

            background-color: var(--ok-color);

            border-radius: 10px;

            transition: width 1s ease-in-out;

        }

    </style>

</head>

<body>

    <div class="container">

        <h1>웹 취약점 스캐너 v3.2 (SQLi 포함)</h1>

        <div id="controls">

            <input type="url" id="urlInput" placeholder="https://example.com">

            <button id="checkBtn">점검 시작</button>

        </div>

        <div id="results-container">

            <div id="results">

                <p>점검할 URL을 입력하고 '점검 시작' 버튼을 눌러주세요.</p>

            </div>

        </div>

    </div>


    <script>

        const PROXY_URL = 'https://corsproxy.io/?';

        const urlInput = document.getElementById('urlInput');

        const checkBtn = document.getElementById('checkBtn');

        const resultsContainer = document.getElementById('results-container');

        const resultsDiv = document.getElementById('results');


        checkBtn.addEventListener('click', async () => {

            const url = urlInput.value.trim();

            if (!url) return;


            checkBtn.disabled = true;

            checkBtn.textContent = '점검 중...';

            resultsContainer.classList.remove('visible');


            try {

                const response = await fetch(`${PROXY_URL}${encodeURIComponent(url)}`);

                if (!response.ok) throw new Error(`서버가 응답하지 않습니다 (상태: ${response.status})`);


                const headers = response.headers;

                const html = await response.text();

                const doc = new DOMParser().parseFromString(html, 'text/html');


                let score = 100;

                let resultsHTML = `<h3>점검 로그: ${escapeHTML(url)}</h3>`;


                // 동기 점검 항목들

                const syncChecks = [

                    checkHttps(url),

                    checkHttpHeaders(headers),

                    checkCookieSecurity(headers),

                    checkMixedContent(doc),

                    checkInfoLeakage(html),

                    checkDangerousPatterns(doc),

                ];

                

                syncChecks.forEach(res => {

                    score -= res.deduction;

                    resultsHTML += res.log;

                });


                // --- SQL 인젝션 (비동기) 점검 추가 ---

                const sqlCheckResult = await checkSqlInjection(url);

                score -= sqlCheckResult.deduction;

                resultsHTML += sqlCheckResult.log;

                // -------------------------------------


                score = Math.max(0, score);

                resultsHTML += generateSummary(score);

                resultsDiv.innerHTML = resultsHTML;

                

                // 점수 프로그레스 바 채우기

                const progressFill = document.querySelector('.progress-fill');

                if(progressFill) {

                   setTimeout(() => { progressFill.style.width = score + '%'; }, 100);

                }


            } catch (e) {

                resultsDiv.innerHTML = `<p class="vuln"><b>점검 실패:</b> ${escapeHTML(e.message)}</p><p>프록시 서버 문제, 네트워크, 또는 잘못된 URL일 수 있습니다.</p>`;

            } finally {

                resultsContainer.classList.add('visible');

                checkBtn.disabled = false;

                checkBtn.textContent = '점검 시작';

            }

        });


        function generateSummary(score) {

            let grade = 'F';

            let color = 'var(--vuln-color)';

            if (score >= 95) { grade = 'S'; color = 'var(--ok-color)'; }

            else if (score >= 90) { grade = 'A'; color = 'var(--ok-color)'; }

            else if (score >= 80) { grade = 'B'; color = '#fd7e14'; }

            else if (score >= 70) { grade = 'C'; color = '#ffc107'; }


            return `

            <div class="summary-box">

                <h3>종합 보안 점수</h3>

                <div class="score-display">

                    <span>등급: ${grade}</span>

                    <span style="color: ${color};">${score} / 100</span>

                </div>

                <div class="progress-bar">

                    <div class="progress-fill" style="width: 0%; background-color: ${color};"></div>

                </div>

            </div>`;

        }

        

        function escapeHTML(str) { return str.replace(/[&<>"']/g, match => ({'&': '&', '<': '<', '>': '>', '"': '"', "'": '''}[match])); }


        function createLog(cssClass, prefix, text) {

            return `<div class="log-item ${cssClass}"><span class="log-prefix">${prefix}</span>${text}</div>`;

        }


        // 각 점검 함수는 {log: "...", deduction: 점수} 형태의 객체를 반환

        function checkHttps(url) {

            let deduction = 0;

            let log = url.startsWith('https://')

                ? createLog('ok', '[+]', 'HTTPS 프로토콜을 사용합니다.')

                : (deduction = 30, createLog('vuln', '[-]', '<b>[치명적]</b> 암호화되지 않은 HTTP 연결이 사용 중입니다.'));

            return { log, deduction };

        }


        function checkHttpHeaders(headers) {

            let log = '';

            let deduction = 0;

            const checks = {

                'content-security-policy': 15, 'strict-transport-security': 10,

                'x-frame-options': 8, 'x-content-type-options': 5

            };

            Object.entries(checks).forEach(([header, weight]) => {

                if (headers.has(header)) {

                    log += createLog('ok', '[+]', `<b>${header}</b> 헤더가 설정되었습니다.`);

                } else {

                    log += createLog('vuln', '[-]', `<b>${header}</b> 헤더가 누락되었습니다.`);

                    deduction += weight;

                }

            });

            if (headers.has('server') || headers.has('x-powered-by')) {

                log += createLog('vuln', '[-]', '서버 버전 정보가 노출되었습니다.');

                deduction += 5;

            }

            return { log, deduction };

        }

        

        function checkCookieSecurity(headers) {

            const setCookieHeader = headers.get('set-cookie');

            if (!setCookieHeader) return { log: createLog('info', '[*]', '페이지에서 설정하는 쿠키가 없습니다.'), deduction: 0 };

            

            const cookies = setCookieHeader.split(',');

            const insecureCookies = cookies.filter(c => !(/; *secure/i.test(c) && /; *httponly/i.test(c)));

            

            let log = insecureCookies.length > 0

                ? createLog('vuln', '[-]', `<b>${insecureCookies.length}개</b>의 쿠키에 Secure 또는 HttpOnly 속성이 누락되었습니다.`)

                : createLog('ok', '[+]', '모든 쿠키에 보안 속성이 올바르게 적용되었습니다.');

            return { log, deduction: insecureCookies.length > 0 ? 10 : 0 };

        }

        

        function checkMixedContent(doc) {

            const insecureElements = doc.querySelectorAll('img[src^="http://"], script[src^="http://"], link[href^="http://"]');

            let log = insecureElements.length > 0

                ? createLog('vuln', '[-]', `<b>${insecureElements.length}개</b>의 혼합 콘텐츠(Mixed Content)가 발견되었습니다.`)

                : createLog('ok', '[+]', '혼합 콘텐츠가 발견되지 않았습니다.');

            return { log, deduction: insecureElements.length > 0 ? 10 : 0 };

        }


        function checkInfoLeakage(html) {

            const emailRegex = /([a-zA-Z0-9._-]+@[a-zA-Z0-9._-]+\.[a-zA-Z0-9._-]+)/gi;

            const ipRegex = /\b(192\.168|10\.|172\.(1[6-9]|2[0-9]|3[0-1]))\.\d{1,3}\.\d{1,3}\b/g;

            let deduction = 0;

            let log = '';

            if (emailRegex.test(html)) {

                log += createLog('vuln', '[-]', '소스 코드 내에 이메일 주소가 노출되었습니다.');

                deduction = 5;

            }

            if (ipRegex.test(html)) {

                log += createLog('vuln', '[-]', '소스 코드 내에 내부 IP 주소가 노출되었습니다.');

                deduction = 5;

            }

            if (deduction === 0) {

                log = createLog('ok', '[+]', 'HTML 소스 코드에서 민감 정보가 발견되지 않았습니다.');

            }

            return { log, deduction };

        }

        

        function checkDangerousPatterns(doc) {

            const scripts = doc.querySelectorAll('script');

            const dangerousPatterns = ['.innerHTML', 'document.write', 'eval('];

            let found = false;

            scripts.forEach(script => {

                const code = script.textContent;

                if (dangerousPatterns.some(pattern => code.includes(pattern))) {

                    found = true;

                }

            });

            let log = found

                ? createLog('vuln', '[-]', 'DOM XSS로 이어질 수 있는 위험한 코드 패턴이 발견되었습니다.')

                : createLog('ok', '[+]', '스크립트에서 잠재적으로 위험한 패턴이 발견되지 않았습니다.');

            return { log, deduction: found ? 10 : 0 };

        }


        /**

         * [신규] SQL 인젝션 취약점 점검 함수 (비동기)

         * URL에 일반적인 SQL 인젝션 패턴(')을 추가하여 요청을 보낸 후,

         * 응답 텍스트에 SQL 오류 관련 키워드가 포함되어 있는지 확인합니다.

         * @param {string} baseUrl - 점검할 기본 URL

         * @returns {Promise<{log: string, deduction: number}>} 점검 결과 객체

         */

        async function checkSqlInjection(baseUrl) {

            let log = '';

            let deduction = 0;

            const payload = "'"; // 가장 기본적인 SQL 인젝션 테스트 페이로드

            const testUrl = `${baseUrl}?sql_test_param=${payload}`;


            try {

                const response = await fetch(`${PROXY_URL}${encodeURIComponent(testUrl)}`);

                const responseText = await response.text();

                

                // 일반적인 SQL 오류 메시지 패턴 (대소문자 무시)

                const sqlErrorRegex = /SQL|syntax|error|ORA-|ODBC|JDBC|unclosed|quotation/i;


                if (sqlErrorRegex.test(responseText)) {

                    deduction = 35; // 치명적인 취약점이므로 높은 점수 감점

                    log = createLog('vuln', '[-]', '<b>[치명적]</b> URL 파라미터에서 SQL 인젝션 취약점이 의심됩니다. 서버 오류 메시지가 노출되었습니다.');

                } else {

                    log = createLog('ok', '[+]', '기본적인 SQL 인젝션 패턴에 대한 서버 오류가 발견되지 않았습니다.');

                }

            } catch (e) {

                log = createLog('info', '[*]', 'SQL 인젝션 테스트 중 오류가 발생하여 점검을 건너뛰었습니다.');

            }

            

            return { log, deduction };

        }

    </script>

</body>

</html>

프롬프트
DDWK
네거티브
프롬프트
샘플링
Euler

추천 비추천

0

고정닉 0

0

원본 첨부파일 1

댓글 영역

전체 댓글 0
본문 보기

하단 갤러리 리스트 영역

왼쪽 컨텐츠 영역

갤러리 리스트 영역

갤러리 리스트
번호 제목 글쓴이 작성일 조회 추천
설문 끝까지 다 본 걸 후회하게 만든 용두사미 드라마는? 운영자 25/07/07 - -
공지 프로그래밍 갤러리 이용 안내 [88] 운영자 20.09.28 45281 65
2870597 방화벽 지금 2주째 안 뚫어주는데 [8] 아스카영원히사랑해갤로그로 이동합니다. 18:17 16 0
2870595 퇴근하자 [4] 개멍청한유라갤로그로 이동합니다. 18:08 9 0
2870594 나는조현병이야 나는내향적이야 [3] 손발이시립디다갤로그로 이동합니다. 18:05 10 0
2870592 나이처먹고 피지컬은 떨어지는데 경험만 쌓여서 이거 저거 한번에 생각 [1] 프갤러(218.154) 17:36 20 0
2870590 프로펙트인가 지원해본 사람 있음? [1] ㅇㅇ(118.36) 17:16 15 0
2870589 정좌불능증 재현갤로그로 이동합니다. 17:10 11 0
2870587 그냥 나가긴 싫고 실업급여라도.. [1] ㅇㅇ(211.235) 17:07 11 0
2870585 와 근데 config 설정이 80여개 넘어가니까 수정하다 지치네 [3] ㅆㅇㅆ(124.216) 16:39 25 0
2870584 deepseek 정말 못쓰겠다 쓰고싶어도 뒷통수한방(1.213) 16:28 20 0
2870583 와 근데 거북목 존나 많구나 [2] 루도그담당(211.184) 16:27 31 0
2870582 파이썬 똥쓰레기네 ㅇㅇ(106.101) 16:21 35 0
2870581 이준떡하고 시진핑 딸하고 대학동문이누?? 뒷통수한방(1.213) 16:15 9 0
2870579 그럼 ai 기술이 발전할수록 ai는 말바꾸는게 일상 되니깐 유용할듯 ㅇㅂ [1] 뒷통수한방(1.213) 16:08 26 0
2870578 ai는 말바꾸면 안되는거아님??? [1] 뒷통수한방(1.213) 16:07 17 0
2870576 귀염은 타고나는것⭐+ [3] ♥냥덩이♥갤로그로 이동합니다. 15:02 44 0
2870575 css 프레임워크 배워서 써먹는데 오래걸릴까요 [2] 프갤러(211.245) 15:00 43 0
2870574 하이부와 프로미스 [1] ㅇㅇ(39.7) 14:48 41 0
2870573 짱깨폭염 ㅅㅂ [2] 뒷통수한방(1.213) 14:47 29 0
2870571 우리 행복하자 [8] 개멍청한유라갤로그로 이동합니다. 14:33 50 0
2870570 재밌는거 개발할거없냐 [2] 밀우갤로그로 이동합니다. 14:10 51 0
2870569 3년차 프리로 sm 400받는데 걍 ㅍㅌㅊ지? [7] ㅇㅇ갤로그로 이동합니다. 13:32 68 0
2870568 날씨 리재명 같네 나라가 망한다 망해;; [4] ♥냥덩이♥갤로그로 이동합니다. 13:32 40 0
2870567 위시캣같은데서 외주 받으려면 [3] 프갤러(124.54) 13:08 33 0
2870566 ❤✨☀⭐나님 시작합니당⭐☀✨❤ ♥냥덩이♥갤로그로 이동합니다. 13:04 16 0
2870563 도메인 하나팠는데 http는 접속되고 https는 접속안되는 이유머냐 [2] 노갤러(106.102) 12:29 38 0
2870561 님들 AI 뭐 씀 [4] ㅇㅇ갤로그로 이동합니다. 12:11 79 0
2870560 50세 이상한남은 주1회 [6] 개멍청한유라갤로그로 이동합니다. 12:11 57 0
2870559 한남은 [7] 개멍청한유라갤로그로 이동합니다. 12:09 72 1
2870557 거북목 올려하나 어깨가 뻐근하네 [1] 루도그담당(211.184) 11:44 20 0
2870556 요새 주식 핫하다고 해서 오랜만에 계좌 다시 열어봤는데 [2] 프갤러(118.235) 11:37 46 1
2870554 ai는 기술이 발전하는거임?? [5] 뒷통수한방(1.213) 11:29 34 0
2870552 무능 재앙 리죄명 [1] ♥냥덩이♥갤로그로 이동합니다. 11:19 23 1
2870551 저번에 납품한거 품질 괜찮아서 딴 사람한테 납품했었는데 [2] ㅆㅇㅆ(124.216) 11:05 40 0
2870550 Ai 코드몽키 거르는법 [3] ♥냥덩이♥갤로그로 이동합니다. 11:04 77 0
2870549 드디어 1차 납품 끝났다 [1] ㅆㅇㅆ(124.216) 11:00 31 0
2870547 날씨가 타들어가는거 보면 7년전 전산모니터링 알바할떄 생각난다 [1] 프갤러(39.115) 10:51 47 0
2870546 그럼 대석열 외교참사로 망했지 살렸냐 [3] ㅆㅇㅆ찡갤로그로 이동합니다. 10:47 41 0
2870545 ㅆㅇㅆ(124.216) 대석열 외교참사덕에 망했노 07.08 10:27 ㅇㅇ(211.235) 10:44 31 4
2870544 외주장점이 납품한거 품질 괜찮으면 ㅆㅇㅆ찡갤로그로 이동합니다. 10:43 19 0
2870543 이번달 수익 200만 간당간당해보이노 [4] ㅆㅇㅆ(124.216) 10:28 55 0
2870542 봇찢더명 ♥냥덩이♥갤로그로 이동합니다. 10:22 22 0
2870540 웹서버로 홈페이지 만드니깐 존나 재밌다 [6] 프갤러(114.202) 10:16 57 0
2870539 납품은 잘만하는데 하 내 게임 [2] ㅆㅇㅆ(124.216) 10:12 32 0
2870538 게임쪽은 진심 끝내고싶은데 시간이 많이 부족해 ㅆㅇㅆ(124.216) 10:07 28 0
2870537 나도 프로젝트 끝내고싶다 ㅆㅇㅆ(124.216) 10:03 18 0
2870535 ㅆㅇㅆ가 반드시 봐야할 글이네 [2] 부드러운곰탱이갤로그로 이동합니다. 09:21 56 0
2870534 SI개발자의 기준아 뭐임? [2] ㅇㅇ(117.111) 09:20 49 0
2870533 와.. 이재명 이 범죄자새끼 때문에 나라 박살나네.. ♥냥덩이♥갤로그로 이동합니다. 09:17 41 0
2870531 ❤✨☀⭐나님 시작합니당⭐☀✨❤ [1] ♥냥덩이♥갤로그로 이동합니다. 08:41 28 0
뉴스 '글로벌 핫템' 템페스트, 日 싱글 'My Way' 89초 버전 음원 선발매 디시트렌드 07.07
갤러리 내부 검색
제목+내용게시물 정렬 옵션

오른쪽 컨텐츠 영역

실시간 베스트

1/8

뉴스

디시미디어

디시이슈

1/2