예시
입력 (Set-Cookie 헤더)
session=abc123; Domain=yutils.dev; Path=/; Expires=Wed, 13 May 2026 12:00:00 GMT; Secure; HttpOnly; SameSite=Lax
출력
name: session value: abc123 domain: yutils.dev path: / expires: Wed, 13 May 2026 12:00:00 GMT secure: true httpOnly: true sameSite: Lax
참고
Cookie 헤더(요청)와 Set-Cookie 헤더(응답) 모두 인식. URL 인코딩된 값도 자동 디코드.
사용법 / 자주 묻는 질문
이런 경우 사용하세요
- 보안 audit — `Secure` · `HttpOnly` · `SameSite` 속성 확인
- 세션 쿠키 디버깅 — 값이 URL 인코딩된 JSON 인지 확인
- 여러 사이트의 cookie 정책 비교
- request `Cookie:` 헤더에서 개별 쿠키 분리
- 쿠키 만료 시점 · path 범위 확인
자주 묻는 질문
- Q.SameSite 의 값들이 뭘 의미하나요?
- A.`Strict` 는 same-site 만 — 외부 링크로 진입 시 쿠키 전송 X. `Lax` 는 top-level navigation 까지 허용 (default in modern Chrome). `None` 은 모두 허용하지만 `Secure` 필수.
- Q.HttpOnly 와 Secure 차이는?
- A.`HttpOnly` 는 JavaScript 의 `document.cookie` 접근 차단 — XSS 방어. `Secure` 는 HTTPS 만 전송 — 도청 방어. 둘 다 필수에 가까운 권장.
- Q.value 가 url-encoded JSON 인 이유는?
- A.RFC 6265 가 쿠키 값에 일부 문자를 금지하기 때문 — 공백·세미콜론·쉼표 등. 그래서 JSON 처럼 복잡한 값은 보통 URL encoding 거쳐 저장.
재미있는 사실
HTTP 쿠키는 1994년 Netscape 의 Lou Montulli 가 발명했습니다. 원래 목적은 '온라인 쇼핑 카트' — 서버가 상태를 유지하지 않고도 사용자별 장바구니를 유지하기 위해. 그 단순한 아이디어가 현재 세션·인증·광고 추적·analytics 의 토대가 됐습니다.
Wikipedia — HTTP cookie쿠키 표준은 여러 번 갱신됐습니다 — Netscape 비공식 1994 → RFC 2109 (1997) → RFC 2965 (2000) → 현재 RFC 6265 (2011). RFC 6265 가 가장 단순·실용적 — 이전 두 RFC 의 복잡한 기능을 제거하고 실제 브라우저 동작에 맞춤.
RFC 6265 (2011)SameSite 속성 (2016 도입) 은 CSRF 방어의 핵심 — `Strict` / `Lax` / `None`. Chrome 80 (2020) 부터 기본값이 None → Lax 로 바뀌면서 명시적 SameSite 선언이 강제됐고, '쿠키가 갑자기 안 박힌다' 는 호환성 사건이 전 세계적으로 발생했습니다.
web.dev — SameSite cookies
관련 도구
- Base64 인코딩 / 디코딩
텍스트를 Base64로 인코딩하거나 디코딩합니다. 브라우저에서 즉시 실행되며 서버로 데이터가 전송되지 않습니다.
- URL 인코딩 / 디코딩
URL에 사용할 수 있도록 텍스트를 퍼센트 인코딩하거나 인코딩된 URL을 디코딩합니다. 브라우저에서 즉시 실행됩니다.
- UUID / ULID 생성기
UUID v4(랜덤) · UUID v7(시간 순서, RFC 9562) · ULID를 브라우저에서 생성합니다.
- JWT 디코더
JWT(JSON Web Token)의 header와 payload를 디코딩하여 표시합니다. 서명 검증은 수행하지 않으며(공개키 필요), 토큰은 브라우저에서만 처리됩니다.
- JWT 생성기 (HMAC)
HS256/HS384/HS512(HMAC-SHA) 알고리즘으로 서명된 JWT를 생성합니다. payload·secret 모두 브라우저에서만 처리 — Web Crypto API 기반.
- SHA 해시
텍스트의 SHA-1·SHA-256·SHA-384·SHA-512 해시를 계산합니다. 브라우저의 Web Crypto API를 사용하며 데이터가 서버로 전송되지 않습니다.
- Hex 인코딩 / 디코딩
텍스트를 16진수로 인코딩하거나 디코딩합니다. UTF-8을 자동 처리하며 공백을 무시합니다.
- HTML 엔티티 인코딩 / 디코딩
HTML 특수 문자(&, <, >, ", ')를 엔티티로 인코딩하거나, 이름/숫자 엔티티를 텍스트로 디코딩합니다.
- 비밀번호 생성기
암호학적으로 안전한 비밀번호·토큰·랜덤 문자열·패스프레이즈를 생성하고 엔트로피를 표시합니다.
- 진수 변환기
BigInt 기반으로 큰 정수까지 2/8/10/16/36진수 변환. 0b/0o/0x 자동 감지.
- URL 파서
URL을 프로토콜·호스트·경로·쿼리·해시로 분해해 한눈에 보여줍니다 (읽기 전용).
- HMAC 생성기
Web Crypto API로 SHA-1/256/384/512 HMAC을 계산합니다. 서명·검증 키 기반.
- HMAC 검증기
주어진 HMAC 서명이 message + secret 으로 만든 값과 일치하는지 검증합니다. Web Crypto API + constant-time 비교.
- MD5 해시
텍스트의 MD5 해시를 계산합니다. 주의: MD5는 보안용으로 부적합 — 체크섬·레거시 호환에만 사용.
- Punycode (국제화 도메인)
한글·다국어 도메인을 Punycode(xn-- ASCII)로 상호 변환합니다. 브라우저 native URL 사용.
- HTTP 상태 코드
HTTP 상태 코드(1xx-5xx)를 검색·탐색합니다. 설명과 일반 사용 사례 포함.
- User-Agent 파서
User-Agent 문자열을 브라우저·OS·기기·엔진별로 분해합니다.
- Bcrypt 해시
Bcrypt로 비밀번호를 해시하거나 기존 해시와 평문을 검증합니다. salt rounds 조정 가능.
- IP / CIDR 계산기
IPv4 주소와 CIDR로 네트워크 주소·브로드캐스트·호스트 범위·서브넷 마스크·호스트 수를 계산합니다.
- cURL 빌더
URL·method·헤더·본문으로 cURL 명령을 만듭니다. JSON content-type 자동.