웹 진단 시 보안 프로그램이 브라우저의 프록시 설정을 자체적으로 차단하는 경우가 있습니다.
이러한 경우 파워쉘을 이용하여 프록시가 설정된 브라우저를 직접 실행하면 우회(?)가 가능합니다.
- Chrome의 모든 HTTP/HTTPS(기본 설정 시) 트래픽을 로컬 호스트(127.0.0.1) 포트 8080으로 보내도록 강제
- Burp Suite 등 로컬 프록시로 트래픽을 보낼 때 사용한다.
NOTE
alias chrome=“C:₩Program Files₩Google₩Chrome₩Application₩chrome.exe” —proxy-server=127.0.0.1:8080
- 크롬의 샌드박스(프로세스 격리) 기능을 비활성화, 보안 격벽을 제거하므로 매우 위험
- 보통 디버깅/테스트 용도로 사용한다.
NOTE
—no-sandbox
- Same-Origin Policy(동일 출처 제한)와 같은 웹 보안 제약을 끔. CORS 제한이 풀리므로 웹 취약점 테스트용
NOTE
—disable-web-security
- 아래와 같이 사용할 수 있습니다.
C:\Users\dkssudgktpdy> alias chrome='"C:/Program Files/Google/Chrome/Application/chrome.exe" --proxy-server=127.0.0.1:8080 --no-sandbox --disable-web-security --user-data-dir="/tmp/chrome-test-profile"'