디시인사이드 갤러리

갤러리 이슈박스, 최근방문 갤러리

갤러리 본문 영역

ㄹㅇ 제미나이 레전드

프갤러(58.226) 2025.07.04 23:17:07
조회 153 추천 0 댓글 5
														

제미나이 이용해서 웹 보안 점검 도구 만들어봄


코드는

<!DOCTYPE html>

<html lang="ko">

<head>

    <meta charset="UTF-8">

    <meta name="viewport" content="width=device-width, initial-scale=1.0">

    <title>웹 취약점 스캐너 v3.1</title>

    <style>

        @import url('https://fonts.googleapis.com/css2?family=Noto+Sans+KR">https://fonts.googleapis.com/css2?family=Noto+Sans+KR:wght@400;500;700&display=swap');


        :root {

            --accent-color: #0d6efd;

            --ok-color: #198754;

            --vuln-color: #dc3545;

            --info-color: #0dcaf0;

            --bg-color: #f8f9fa;

            --text-color: #212529;

            --border-color: #dee2e6;

            --card-bg: #ffffff;

        }


        body {

            background-color: var(--bg-color);

            color: var(--text-color);

            font-family: 'Noto Sans KR', 'Malgun Gothic', sans-serif;

            padding: 40px 20px;

            margin: 0;

            font-size: 16px;

        }


        .container {

            width: 100%;

            max-width: 800px;

            margin: auto;

        }


        h1 {

            text-align: center;

            color: var(--text-color);

            margin-bottom: 40px;

            font-weight: 700;

        }


        #controls {

            display: flex;

            gap: 10px;

            margin-bottom: 30px;

        }


        #urlInput {

            flex-grow: 1;

            border: 1px solid var(--border-color);

            padding: 12px 16px;

            border-radius: 8px;

            font-family: inherit;

            font-size: 1em;

            transition: border-color 0.2s, box-shadow 0.2s;

        }

        #urlInput:focus {

            outline: none;

            border-color: var(--accent-color);

            box-shadow: 0 0 0 4px rgba(13, 110, 253, 0.25);

        }

        

        #checkBtn {

            background-color: var(--accent-color);

            border: none;

            color: white;

            padding: 12px 24px;

            font-family: inherit;

            font-weight: 500;

            cursor: pointer;

            border-radius: 8px;

            transition: background-color 0.2s;

        }

        #checkBtn:hover { background-color: #0b5ed7; }

        #checkBtn:disabled { background-color: #6c757d; cursor: not-allowed; }


        #results-container {

            background-color: var(--card-bg);

            border: 1px solid var(--border-color);

            border-radius: 8px;

            padding: 30px;

            opacity: 0;

            transition: opacity 0.5s ease-in-out;

        }

        #results-container.visible { opacity: 1; }

        

        .log-item {

            margin-bottom: 12px;

            display: flex;

            align-items: center;

        }

        .log-prefix {

            font-weight: 700;

            margin-right: 10px;

            min-width: 25px;

        }

        .ok { color: var(--ok-color); }

        .vuln { color: var(--vuln-color); }

        .info { color: var(--info-color); }


        .summary-box {

            border-top: 1px solid var(--border-color);

            padding-top: 30px;

            margin-top: 30px;

        }

        .summary-box h3 { margin-top: 0; }

        .score-display {

            display: flex;

            justify-content: space-between;

            align-items: center;

            font-weight: 700;

            font-size: 1.2em;

            margin-bottom: 10px;

        }

        .progress-bar {

            width: 100%;

            height: 20px;

            background-color: #e9ecef;

            border-radius: 10px;

            overflow: hidden;

        }

        .progress-fill {

            height: 100%;

            background-color: var(--ok-color);

            border-radius: 10px;

            transition: width 1s ease-in-out;

        }

    </style>

</head>

<body>

    <div class="container">

        <h1>웹 취약점 스캐너 v3.1</h1>

        <div id="controls">

            <input type="url" id="urlInput" placeholder="https://example.com">https://example.com">

            <button id="checkBtn">점검 시작</button>

        </div>

        <div id="results-container">

            <div id="results">

                <p>점검할 URL을 입력하고 '점검 시작' 버튼을 눌러주세요.</p>

            </div>

        </div>

    </div>


    <script>

        const PROXY_URL = 'https://corsproxy.io/">https://corsproxy.io/?';

        const urlInput = document.getElementById('urlInput');

        const checkBtn = document.getElementById('checkBtn');

        const resultsContainer = document.getElementById('results-container');

        const resultsDiv = document.getElementById('results');


        checkBtn.addEventListener('click', async () => {

            const url = urlInput.value.trim();

            if (!url) return;


            checkBtn.disabled = true;

            checkBtn.textContent = '점검 중...';

            resultsContainer.classList.remove('visible');


            try {

                const response = await fetch(`${PROXY_URL}${encodeURIComponent(url)}`);

                if (!response.ok) throw new Error(`서버가 응답하지 않습니다 (상태: ${response.status})`);


                const headers = response.headers;

                const html = await response.text();

                const doc = new DOMParser().parseFromString(html, 'text/html');


                let score = 100;

                let resultsHTML = `<h3>점검 로그: ${escapeHTML(url)}</h3>`;


                const checks = [

                    checkHttps(url),

                    checkHttpHeaders(headers),

                    checkCookieSecurity(headers),

                    checkMixedContent(doc),

                    checkInfoLeakage(html),

                    checkDangerousPatterns(doc),

                ];

                

                checks.forEach(res => {

                    score -= res.deduction;

                    resultsHTML += res.log;

                });

                

                score = Math.max(0, score);

                resultsHTML += generateSummary(score);

                resultsDiv.innerHTML = resultsHTML;

                

                // 점수 프로그레스 바 채우기

                const progressFill = document.querySelector('.progress-fill');

                if(progressFill) {

                   setTimeout(() => { progressFill.style.width = score + '%'; }, 100);

                }


            } catch (e) {

                resultsDiv.innerHTML = `<p class="vuln"><b>점검 실패:</b> ${escapeHTML(e.message)}</p><p>프록시 서버 문제, 네트워크, 또는 잘못된 URL일 수 있습니다.</p>`;

            } finally {

                resultsContainer.classList.add('visible');

                checkBtn.disabled = false;

                checkBtn.textContent = '점검 시작';

            }

        });


        function generateSummary(score) {

            let grade = 'F';

            let color = 'var(--vuln-color)';

            if (score >= 95) { grade = 'S'; color = 'var(--ok-color)'; }

            else if (score >= 90) { grade = 'A'; color = 'var(--ok-color)'; }

            else if (score >= 80) { grade = 'B'; color = '#fd7e14'; }

            else if (score >= 70) { grade = 'C'; color = '#ffc107'; }


            return `

            <div class="summary-box">

                <h3>종합 보안 점수</h3>

                <div class="score-display">

                    <span>등급: ${grade}</span>

                    <span style="color: ${color};">${score} / 100</span>

                </div>

                <div class="progress-bar">

                    <div class="progress-fill" style="width: 0%; background-color: ${color};"></div>

                </div>

            </div>`;

        }

        

        function escapeHTML(str) { return str.replace(/[&<>"']/g, match => ({'&': '&', '<': '<', '>': '>', '"': '"', "'": '''}[match])); }


        function createLog(cssClass, prefix, text) {

            return `<div class="log-item ${cssClass}"><span class="log-prefix">${prefix}</span>${text}</div>`;

        }


        // 각 점검 함수는 {log: "...", deduction: 점수} 형태의 객체를 반환

        function checkHttps(url) {

            let deduction = 0;

            let log = url.startsWith('https://')

                ? createLog('ok', '[+]', 'HTTPS 프로토콜을 사용합니다.')

                : (deduction = 30, createLog('vuln', '[-]', '<b>[치명적]</b> 암호화되지 않은 HTTP 연결이 사용 중입니다.'));

            return { log, deduction };

        }


        function checkHttpHeaders(headers) {

            let log = '';

            let deduction = 0;

            const checks = {

                'content-security-policy': 15, 'strict-transport-security': 10,

                'x-frame-options': 8, 'x-content-type-options': 5

            };

            Object.entries(checks).forEach(([header, weight]) => {

                if (headers.has(header)) {

                    log += createLog('ok', '[+]', `<b>${header}</b> 헤더가 설정되었습니다.`);

                } else {

                    log += createLog('vuln', '[-]', `<b>${header}</b> 헤더가 누락되었습니다.`);

                    deduction += weight;

                }

            });

            if (headers.has('server') || headers.has('x-powered-by')) {

                log += createLog('vuln', '[-]', '서버 버전 정보가 노출되었습니다.');

                deduction += 5;

            }

            return { log, deduction };

        }

        

        function checkCookieSecurity(headers) {

            const setCookieHeader = headers.get('set-cookie');

            if (!setCookieHeader) return { log: createLog('info', '[*]', '페이지에서 설정하는 쿠키가 없습니다.'), deduction: 0 };

            

            const cookies = setCookieHeader.split(',');

            const insecureCookies = cookies.filter(c => !(/; *secure/i.test(c) && /; *httponly/i.test(c)));

            

            let log = insecureCookies.length > 0

                ? createLog('vuln', '[-]', `<b>${insecureCookies.length}개</b>의 쿠키에 Secure 또는 HttpOnly 속성이 누락되었습니다.`)

                : createLog('ok', '[+]', '모든 쿠키에 보안 속성이 올바르게 적용되었습니다.');

            return { log, deduction: insecureCookies.length > 0 ? 10 : 0 };

        }

        

        function checkMixedContent(doc) {

            const insecureElements = doc.querySelectorAll('img[src^="http://"], script[src^="http://"], link[href^="http://"]');

            let log = insecureElements.length > 0

                ? createLog('vuln', '[-]', `<b>${insecureElements.length}개</b>의 혼합 콘텐츠(Mixed Content)가 발견되었습니다.`)

                : createLog('ok', '[+]', '혼합 콘텐츠가 발견되지 않았습니다.');

            return { log, deduction: insecureElements.length > 0 ? 10 : 0 };

        }


        function checkInfoLeakage(html) {

            const emailRegex = /([a-zA-Z0-9._-]+@[a-zA-Z0-9._-]+\.[a-zA-Z0-9._-]+)/gi;

            const ipRegex = /\b(192\.168|10\.|172\.(1[6-9]|2[0-9]|3[0-1]))\.\d{1,3}\.\d{1,3}\b/g;

            let deduction = 0;

            let log = '';

            if (emailRegex.test(html)) {

                log += createLog('vuln', '[-]', '소스 코드 내에 이메일 주소가 노출되었습니다.');

                deduction = 5;

            }

            if (ipRegex.test(html)) {

                log += createLog('vuln', '[-]', '소스 코드 내에 내부 IP 주소가 노출되었습니다.');

                deduction = 5;

            }

            if (deduction === 0) {

                log = createLog('ok', '[+]', 'HTML 소스 코드에서 민감 정보가 발견되지 않았습니다.');

            }

            return { log, deduction };

        }

        

        function checkDangerousPatterns(doc) {

            const scripts = doc.querySelectorAll('script');

            const dangerousPatterns = ['.innerHTML', 'document.write', 'eval('];

            let found = false;

            scripts.forEach(script => {

                const code = script.textContent;

                if (dangerousPatterns.some(pattern => code.includes(pattern))) {

                    found = true;

                }

            });

            let log = found

                ? createLog('vuln', '[-]', 'DOM XSS로 이어질 수 있는 위험한 코드 패턴이 발견되었습니다.')

                : createLog('ok', '[+]', '스크립트에서 잠재적으로 위험한 패턴이 발견되지 않았습니다.');

            return { log, deduction: found ? 10 : 0 };

        }

    </script>

</body>

</html>


이렇게 나옴 결과는?



24b0d121e09c28a8699fe8b115ef046a7865e2c4

이렇게 나옴 ㄷㄷ 

와중에 네이버 실화냐;;;; 심지어 구글은 분석조차 안됨. 자동화 접근 막아놓은듯....






)추가 아래 댓글에서 SGL 인젝션 확인 못하는거 얘기 나와서 완벽히 확인은 못하지만 위험도를 알 수 있도록 코드 수정해봄


<!DOCTYPE html>

<html lang="ko">

<head>

    <meta charset="UTF-8">

    <meta name="viewport" content="width=device-width, initial-scale=1.0">

    <title>웹 취약점 스캐너 v3.2 (SQLi 포함)</title>

    <style>

        @import url('https://fonts.googleapis.com/css2?family=Noto+Sans+KR:wght@400;500;700&display=swap');


        :root {

            --accent-color: #0d6efd;

            --ok-color: #198754;

            --vuln-color: #dc3545;

            --info-color: #0dcaf0;

            --bg-color: #f8f9fa;

            --text-color: #212529;

            --border-color: #dee2e6;

            --card-bg: #ffffff;

        }


        body {

            background-color: var(--bg-color);

            color: var(--text-color);

            font-family: 'Noto Sans KR', 'Malgun Gothic', sans-serif;

            padding: 40px 20px;

            margin: 0;

            font-size: 16px;

        }


        .container {

            width: 100%;

            max-width: 800px;

            margin: auto;

        }


        h1 {

            text-align: center;

            color: var(--text-color);

            margin-bottom: 40px;

            font-weight: 700;

        }


        #controls {

            display: flex;

            gap: 10px;

            margin-bottom: 30px;

        }


        #urlInput {

            flex-grow: 1;

            border: 1px solid var(--border-color);

            padding: 12px 16px;

            border-radius: 8px;

            font-family: inherit;

            font-size: 1em;

            transition: border-color 0.2s, box-shadow 0.2s;

        }

        #urlInput:focus {

            outline: none;

            border-color: var(--accent-color);

            box-shadow: 0 0 0 4px rgba(13, 110, 253, 0.25);

        }

        

        #checkBtn {

            background-color: var(--accent-color);

            border: none;

            color: white;

            padding: 12px 24px;

            font-family: inherit;

            font-weight: 500;

            cursor: pointer;

            border-radius: 8px;

            transition: background-color 0.2s;

        }

        #checkBtn:hover { background-color: #0b5ed7; }

        #checkBtn:disabled { background-color: #6c757d; cursor: not-allowed; }


        #results-container {

            background-color: var(--card-bg);

            border: 1px solid var(--border-color);

            border-radius: 8px;

            padding: 30px;

            opacity: 0;

            transition: opacity 0.5s ease-in-out;

        }

        #results-container.visible { opacity: 1; }

        

        .log-item {

            margin-bottom: 12px;

            display: flex;

            align-items: center;

        }

        .log-prefix {

            font-weight: 700;

            margin-right: 10px;

            min-width: 25px;

        }

        .ok { color: var(--ok-color); }

        .vuln { color: var(--vuln-color); }

        .info { color: var(--info-color); }


        .summary-box {

            border-top: 1px solid var(--border-color);

            padding-top: 30px;

            margin-top: 30px;

        }

        .summary-box h3 { margin-top: 0; }

        .score-display {

            display: flex;

            justify-content: space-between;

            align-items: center;

            font-weight: 700;

            font-size: 1.2em;

            margin-bottom: 10px;

        }

        .progress-bar {

            width: 100%;

            height: 20px;

            background-color: #e9ecef;

            border-radius: 10px;

            overflow: hidden;

        }

        .progress-fill {

            height: 100%;

            background-color: var(--ok-color);

            border-radius: 10px;

            transition: width 1s ease-in-out;

        }

    </style>

</head>

<body>

    <div class="container">

        <h1>웹 취약점 스캐너 v3.2 (SQLi 포함)</h1>

        <div id="controls">

            <input type="url" id="urlInput" placeholder="https://example.com">

            <button id="checkBtn">점검 시작</button>

        </div>

        <div id="results-container">

            <div id="results">

                <p>점검할 URL을 입력하고 '점검 시작' 버튼을 눌러주세요.</p>

            </div>

        </div>

    </div>


    <script>

        const PROXY_URL = 'https://corsproxy.io/?';

        const urlInput = document.getElementById('urlInput');

        const checkBtn = document.getElementById('checkBtn');

        const resultsContainer = document.getElementById('results-container');

        const resultsDiv = document.getElementById('results');


        checkBtn.addEventListener('click', async () => {

            const url = urlInput.value.trim();

            if (!url) return;


            checkBtn.disabled = true;

            checkBtn.textContent = '점검 중...';

            resultsContainer.classList.remove('visible');


            try {

                const response = await fetch(`${PROXY_URL}${encodeURIComponent(url)}`);

                if (!response.ok) throw new Error(`서버가 응답하지 않습니다 (상태: ${response.status})`);


                const headers = response.headers;

                const html = await response.text();

                const doc = new DOMParser().parseFromString(html, 'text/html');


                let score = 100;

                let resultsHTML = `<h3>점검 로그: ${escapeHTML(url)}</h3>`;


                // 동기 점검 항목들

                const syncChecks = [

                    checkHttps(url),

                    checkHttpHeaders(headers),

                    checkCookieSecurity(headers),

                    checkMixedContent(doc),

                    checkInfoLeakage(html),

                    checkDangerousPatterns(doc),

                ];

                

                syncChecks.forEach(res => {

                    score -= res.deduction;

                    resultsHTML += res.log;

                });


                // --- SQL 인젝션 (비동기) 점검 추가 ---

                const sqlCheckResult = await checkSqlInjection(url);

                score -= sqlCheckResult.deduction;

                resultsHTML += sqlCheckResult.log;

                // -------------------------------------


                score = Math.max(0, score);

                resultsHTML += generateSummary(score);

                resultsDiv.innerHTML = resultsHTML;

                

                // 점수 프로그레스 바 채우기

                const progressFill = document.querySelector('.progress-fill');

                if(progressFill) {

                   setTimeout(() => { progressFill.style.width = score + '%'; }, 100);

                }


            } catch (e) {

                resultsDiv.innerHTML = `<p class="vuln"><b>점검 실패:</b> ${escapeHTML(e.message)}</p><p>프록시 서버 문제, 네트워크, 또는 잘못된 URL일 수 있습니다.</p>`;

            } finally {

                resultsContainer.classList.add('visible');

                checkBtn.disabled = false;

                checkBtn.textContent = '점검 시작';

            }

        });


        function generateSummary(score) {

            let grade = 'F';

            let color = 'var(--vuln-color)';

            if (score >= 95) { grade = 'S'; color = 'var(--ok-color)'; }

            else if (score >= 90) { grade = 'A'; color = 'var(--ok-color)'; }

            else if (score >= 80) { grade = 'B'; color = '#fd7e14'; }

            else if (score >= 70) { grade = 'C'; color = '#ffc107'; }


            return `

            <div class="summary-box">

                <h3>종합 보안 점수</h3>

                <div class="score-display">

                    <span>등급: ${grade}</span>

                    <span style="color: ${color};">${score} / 100</span>

                </div>

                <div class="progress-bar">

                    <div class="progress-fill" style="width: 0%; background-color: ${color};"></div>

                </div>

            </div>`;

        }

        

        function escapeHTML(str) { return str.replace(/[&<>"']/g, match => ({'&': '&', '<': '<', '>': '>', '"': '"', "'": '''}[match])); }


        function createLog(cssClass, prefix, text) {

            return `<div class="log-item ${cssClass}"><span class="log-prefix">${prefix}</span>${text}</div>`;

        }


        // 각 점검 함수는 {log: "...", deduction: 점수} 형태의 객체를 반환

        function checkHttps(url) {

            let deduction = 0;

            let log = url.startsWith('https://')

                ? createLog('ok', '[+]', 'HTTPS 프로토콜을 사용합니다.')

                : (deduction = 30, createLog('vuln', '[-]', '<b>[치명적]</b> 암호화되지 않은 HTTP 연결이 사용 중입니다.'));

            return { log, deduction };

        }


        function checkHttpHeaders(headers) {

            let log = '';

            let deduction = 0;

            const checks = {

                'content-security-policy': 15, 'strict-transport-security': 10,

                'x-frame-options': 8, 'x-content-type-options': 5

            };

            Object.entries(checks).forEach(([header, weight]) => {

                if (headers.has(header)) {

                    log += createLog('ok', '[+]', `<b>${header}</b> 헤더가 설정되었습니다.`);

                } else {

                    log += createLog('vuln', '[-]', `<b>${header}</b> 헤더가 누락되었습니다.`);

                    deduction += weight;

                }

            });

            if (headers.has('server') || headers.has('x-powered-by')) {

                log += createLog('vuln', '[-]', '서버 버전 정보가 노출되었습니다.');

                deduction += 5;

            }

            return { log, deduction };

        }

        

        function checkCookieSecurity(headers) {

            const setCookieHeader = headers.get('set-cookie');

            if (!setCookieHeader) return { log: createLog('info', '[*]', '페이지에서 설정하는 쿠키가 없습니다.'), deduction: 0 };

            

            const cookies = setCookieHeader.split(',');

            const insecureCookies = cookies.filter(c => !(/; *secure/i.test(c) && /; *httponly/i.test(c)));

            

            let log = insecureCookies.length > 0

                ? createLog('vuln', '[-]', `<b>${insecureCookies.length}개</b>의 쿠키에 Secure 또는 HttpOnly 속성이 누락되었습니다.`)

                : createLog('ok', '[+]', '모든 쿠키에 보안 속성이 올바르게 적용되었습니다.');

            return { log, deduction: insecureCookies.length > 0 ? 10 : 0 };

        }

        

        function checkMixedContent(doc) {

            const insecureElements = doc.querySelectorAll('img[src^="http://"], script[src^="http://"], link[href^="http://"]');

            let log = insecureElements.length > 0

                ? createLog('vuln', '[-]', `<b>${insecureElements.length}개</b>의 혼합 콘텐츠(Mixed Content)가 발견되었습니다.`)

                : createLog('ok', '[+]', '혼합 콘텐츠가 발견되지 않았습니다.');

            return { log, deduction: insecureElements.length > 0 ? 10 : 0 };

        }


        function checkInfoLeakage(html) {

            const emailRegex = /([a-zA-Z0-9._-]+@[a-zA-Z0-9._-]+\.[a-zA-Z0-9._-]+)/gi;

            const ipRegex = /\b(192\.168|10\.|172\.(1[6-9]|2[0-9]|3[0-1]))\.\d{1,3}\.\d{1,3}\b/g;

            let deduction = 0;

            let log = '';

            if (emailRegex.test(html)) {

                log += createLog('vuln', '[-]', '소스 코드 내에 이메일 주소가 노출되었습니다.');

                deduction = 5;

            }

            if (ipRegex.test(html)) {

                log += createLog('vuln', '[-]', '소스 코드 내에 내부 IP 주소가 노출되었습니다.');

                deduction = 5;

            }

            if (deduction === 0) {

                log = createLog('ok', '[+]', 'HTML 소스 코드에서 민감 정보가 발견되지 않았습니다.');

            }

            return { log, deduction };

        }

        

        function checkDangerousPatterns(doc) {

            const scripts = doc.querySelectorAll('script');

            const dangerousPatterns = ['.innerHTML', 'document.write', 'eval('];

            let found = false;

            scripts.forEach(script => {

                const code = script.textContent;

                if (dangerousPatterns.some(pattern => code.includes(pattern))) {

                    found = true;

                }

            });

            let log = found

                ? createLog('vuln', '[-]', 'DOM XSS로 이어질 수 있는 위험한 코드 패턴이 발견되었습니다.')

                : createLog('ok', '[+]', '스크립트에서 잠재적으로 위험한 패턴이 발견되지 않았습니다.');

            return { log, deduction: found ? 10 : 0 };

        }


        /**

         * [신규] SQL 인젝션 취약점 점검 함수 (비동기)

         * URL에 일반적인 SQL 인젝션 패턴(')을 추가하여 요청을 보낸 후,

         * 응답 텍스트에 SQL 오류 관련 키워드가 포함되어 있는지 확인합니다.

         * @param {string} baseUrl - 점검할 기본 URL

         * @returns {Promise<{log: string, deduction: number}>} 점검 결과 객체

         */

        async function checkSqlInjection(baseUrl) {

            let log = '';

            let deduction = 0;

            const payload = "'"; // 가장 기본적인 SQL 인젝션 테스트 페이로드

            const testUrl = `${baseUrl}?sql_test_param=${payload}`;


            try {

                const response = await fetch(`${PROXY_URL}${encodeURIComponent(testUrl)}`);

                const responseText = await response.text();

                

                // 일반적인 SQL 오류 메시지 패턴 (대소문자 무시)

                const sqlErrorRegex = /SQL|syntax|error|ORA-|ODBC|JDBC|unclosed|quotation/i;


                if (sqlErrorRegex.test(responseText)) {

                    deduction = 35; // 치명적인 취약점이므로 높은 점수 감점

                    log = createLog('vuln', '[-]', '<b>[치명적]</b> URL 파라미터에서 SQL 인젝션 취약점이 의심됩니다. 서버 오류 메시지가 노출되었습니다.');

                } else {

                    log = createLog('ok', '[+]', '기본적인 SQL 인젝션 패턴에 대한 서버 오류가 발견되지 않았습니다.');

                }

            } catch (e) {

                log = createLog('info', '[*]', 'SQL 인젝션 테스트 중 오류가 발생하여 점검을 건너뛰었습니다.');

            }

            

            return { log, deduction };

        }

    </script>

</body>

</html>

프롬프트
DDWK
네거티브
프롬프트
샘플링
Euler

추천 비추천

0

고정닉 0

0

원본 첨부파일 1

댓글 영역

전체 댓글 0
본문 보기

하단 갤러리 리스트 영역

왼쪽 컨텐츠 영역

갤러리 리스트 영역

갤러리 리스트
번호 제목 글쓴이 작성일 조회 추천
설문 끝까지 다 본 걸 후회하게 만든 용두사미 드라마는? 운영자 25/07/07 - -
AD 디지털 액세서리 기간한정 세일! 운영자 25/07/11 - -
공지 프로그래밍 갤러리 이용 안내 [88] 운영자 20.09.28 45419 65
2871254 문화계 만난 이 대통령 “예술인 기본소득 필요” 발명도둑잡기(118.235) 04:21 8 0
2871252 방금 전 뜬 9GAG 릴스 혼자 하는 테니스 릴스 영상 보니 발명도둑잡기(118.235) 04:02 11 0
2871251 삼촌이 100% 자동화 백엔드 도구 만들었던데 프갤러(183.101) 03:59 14 0
2871250 동양철학:남에게 받은건 바위에 새기고, 도운것은 모래에 새겨라 ㅇㅇ(183.101) 03:57 8 0
2871249 오늘의 소설, 영화 실마리: 일제와 나치의 동맹과 몰락 이야기 발명도둑잡기(118.235) 03:45 13 0
2871247 '노동존중' 이재명 정부와 최저임금법 제1조[노동TALK] 발명도둑잡기(118.216) 03:29 10 0
2871246 히틀러에게 훈장을 받은 일본 해군장교 발명도둑잡기(118.216) 03:27 10 0
2871243 오늘의 영상 기획 실마리: 컴퓨터 팬으로 드론 발명도둑잡기(118.235) 02:51 15 0
2871242 탑골공원은 일제의 압제를 뚫고 기미독립선언을 했던 장소임 발명도둑잡기(118.235) 02:28 15 0
2871240 냥덩이 똥구멍 찢길 예정 발명도둑잡기(118.235) 02:22 16 0
2871239 세상에 대한 원망과 슬픔이 느껴지는 글이 있다 발명도둑잡기(118.235) 02:14 14 0
2871238 전광훈 자유마을 업드려뻗쳐와 에스파-더티 워크 풍자 발명도둑잡기(118.235) 02:11 13 0
2871237 반공 국가보안법으로 키운 가짜뉴스 생산 공장 목록 발명도둑잡기(118.235) 02:04 14 0
2871233 나는 변태야 여자아이 생식기 사냥꾼이야 ㅇㅅㅇ [4] 류류(118.235) 01:28 48 1
2871232 야한게 최고임 변태 저질이 최고임 ㅇㅅㅇ 류류(118.235) 01:26 23 1
2871231 결혼정보회사 대표가 솔직하게 말하는 며느리 조건 발명도둑잡기(118.216) 01:22 14 0
2871230 편부모가정에 하명뿐인 부모님은 공무원인데 [2] 프갤러(58.72) 01:12 27 0
2871229 세븐틴 떠리 에이~ 루도그담당(58.239) 01:03 24 0
2871228 발도잡행님 도배 보면서 느끼는데 국가 장학금 받아먹었는데 배급견 욕하는건 [3] ㅆㅇㅆ(124.216) 01:00 34 0
2871227 오늘의 소설, 영화 실마리: 집단 따돌림 피해자 동맹 발명도둑잡기(118.235) 00:57 13 0
2871225 요즘 mz사이에서 유행중이라는 콘텐츠 발명도둑잡기(118.216) 00:09 21 0
2871224 요즘 인기라는 日 할머니 대여 서비스 발명도둑잡기(118.216) 07.12 24 0
2871223 학생넷이랑 알찬 여름 함께하지 않을래? 발명도둑잡기(118.235) 07.12 13 0
2871222 오늘의 소설, 영화 실마리: 계좌 비공개 은행이 고객 살인청부해 돈 갈취 발명도둑잡기(118.235) 07.12 12 0
2871221 오늘의 게임, 소설, 영화 실마리: 인간과 귀신의 대결 작품 발명도둑잡기(118.235) 07.12 15 0
2871219 이재명 대통령 쭈꾸미삼겹살집 회동 보니 드는 생각 [1] 발명도둑잡기(118.216) 07.12 34 0
2871218 "네 여자친구 10분이면 꼬셔"..지인 폭행한 20대 징역형 발명도둑잡기(118.216) 07.12 19 0
2871216 이중 갈취로 '홀로캐시'(holocash) 뜯어낸 유대인 파워의 민낯 발명도둑잡기(118.216) 07.12 13 0
2871215 국내에만 29억개…무방비 IoT 기기, 사생활 유출 부른다 발명도둑잡기(118.216) 07.12 16 0
2871214 청혼 도중 폭포 아래로 추락…영상 확산에 누리꾼 '충격' 발명도둑잡기(118.216) 07.12 18 0
2871213 대동아냥덩권⭐ [1] ♥로스트미디어냥덩이♥갤로그로 이동합니다. 07.12 25 0
2871212 역대급 1위 터졌다…‘충격’에 휩싸인 일본 발명도둑잡기(118.216) 07.12 25 0
2871211 나도 코딩 개고수가 되고 싶어 [5] 아스카영원히사랑해갤로그로 이동합니다. 07.12 73 0
2871210 내일 칼럼 하나 쓸깡? 쓸 주제가 뭐 있을까낭? [1] ♥로스트미디어냥덩이♥갤로그로 이동합니다. 07.12 26 0
2871208 주 1회 칼럼 써야하는댕,, ♥로스트미디어냥덩이♥갤로그로 이동합니다. 07.12 15 0
2871207 살 엄청 찌는 백종원피자 알바한 오해원 발명도둑잡기(118.216) 07.12 12 0
2871206 실존하는게 놀라운 지구상의 신비한 생물들 발명도둑잡기(118.216) 07.12 14 0
2871204 월 600 정도만 되어도 만족하겠다 [6] 아스카영원히사랑해갤로그로 이동합니다. 07.12 57 0
2871203 이효리, 달라진 예능 환경 언급 "10년 전 방송선 女 가슴 사이즈로 놀 발명도둑잡기(118.216) 07.12 22 0
2871202 친중좌파 2재명 탄핵운동행진⭐+ 가즈아앙 ♥로스트미디어냥덩이♥갤로그로 이동합니다. 07.12 17 0
2871201 [단독] “의리의 한소희”, 뒤늦게 알려진 미담…5천만원 상당 깜짝 선물 발명도둑잡기(118.216) 07.12 25 0
2871200 김충현의 죽음, 그날 그때 무슨 일이... "김충현은 어느 회사 직원이었 발명도둑잡기(118.216) 07.12 11 0
2871199 안녕하세요 선생님들 외주에 대해서 질문이 있습니다. [1] 프갤러(119.192) 07.12 16 0
2871197 불과 한달만에 대한민국을 처참하게 망가뜨리고 잇는 2찢명 ♥로스트미디어냥덩이♥갤로그로 이동합니다. 07.12 22 1
2871195 SSD는 TRIM 동작하면 완전 복구 불가능이지 않나? [2] ㅆㅇㅆ(124.216) 07.12 32 0
2871193 드라마 <우리 영화> 재밌나요? 발명도둑잡기(118.216) 07.12 11 0
2871192 노래유튜버들은 롱런하기 힘든것같구나 [1] 헬마스터갤로그로 이동합니다. 07.12 28 0
2871191 현대차 비방글 올린 사람 아이디 rtOS인데 임베디드랑 관련있을지 모른다 발명도둑잡기(118.216) 07.12 47 0
2871190 오늘도 납골공원에 어르신들 바둑두시는구나 [4] 헬마스터갤로그로 이동합니다. 07.12 43 0
뉴스 사유리 아들 젠, 10일만에 퇴학당했다…“많이 혼내고 있어” 디시트렌드 07.11
갤러리 내부 검색
제목+내용게시물 정렬 옵션

오른쪽 컨텐츠 영역

실시간 베스트

1/8

뉴스

디시미디어

디시이슈

1/2