- Today
- Total
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 재능이의 돈버는 일기
- StresslessLife
- K_JIN2SM
- 소소한 일상
- My Life Style & Memory a Box
- Blog's generation
- 공감 스토리
- 취객의 프로그래밍 연구실
- Love Me
- Dream Archive
- 세상에 발자취를 남기다 by kongmingu
- hanglesoul
- 카마의 IT 초행길
- 느리게.
- 미친듯이 즐겨보자..
- Joo studio
- Gonna be insane
- 악 다 날아갔어!! 갇대밋! 왓더...
- xopowo05
- 맑은공기희망운동
- 엔지니어 독립운동
- 혁준 블로그
- Simple in Complex with Simple
- 무의식이 의식을 지배한다
목록WebProgramming (126)
드럼치는 프로그래머
JSTL forEach문에서 break 는 공식적으로는 없습니다. 하지만 변수선언을 통한 로직을 이용하는방법과 스크립릿을 사용하는 방법으로 구현은 가능합니다. 로직 사용방식은 아래와 같습니다. ${status.count} 스크립틀릿 사용방식입니다. break; [출처] http://luckybaby.tistory.com/173
다음과 같은 주소를 가진 웹페이지를 개발중이라고 가정한다. http://www.test:8080/contextPath/main.do 위 주소에서 http://www.test:8080 까지의 주소가 필요했다. HttpServletRequest 를 사용해서 위 주소를 추출해 보자. 방법은 여러가지가 있을 수 있다. 본 포스팅에서는 2가지 방법만 설명한다. 1. 각 정보들을 조합하여 만들기 1 request.getScheme()+"://"+request.getServerName()+":"+request.getServerPort(); cs request 에는 서버의 정보들이 담겨있다. 그 정보중에서 scheme, server name, server port 를 가지고 주소를 조합할 수 있다. 물론 주소 중간에 ..
HTML 태그의 title 속성은, 설명(Advisory Information)이나 도움말이 든, 말풍선을 만드는 속성입니다. 참조: "[HTML] 웹페이지에서 마우스 툴팁(Tooltip; 말풍선) 태그(Tag)" alt 속성은 img 태그 안에서만 쓰입니다. 즉 JPG/GIF 등의 그림에 관련된 속성(Attribute)입니다. 그림이 서버에서 지워졌거나, 또는 인터넷 종량제 등으로 인해 그림을 일부러 표시하지 않도록 브라우저를 설정한 경우 등, 그림을 표현할 수 없는 경우가 있습니다. 이때는 그림이 있어야 할 자리를 텅 비워 두는 것보다는 글자들을 대신 채워 넣는 것이 좋습니다. 바로 alt 속성 안에 들어 있는 글자들이 그림 대신으로 (Text Alternative) 출력되는 것입니다. 이것이 alt..
response.sendRedirect() 서버가 사용자의 브라우저를 지정한 URL 로 리다이렉트 시킬 수 있는 유용한 도구이다. Spring 에서는 Controller에서 반환 String에 "redirect:" 라는 prefix를 붙여주면 동일한 기능을 수행하게 되어서 Spring에서는 잘 사용하지 않고 있다. 그러나 interceptor와 같은 곳에서 redirect 시키도록 하기 위해서는 response.sendRedirect()를 반드시 사용해야한다. response.sendRedirect() 의 문제점 response.sendRedirect() 를 사용하면서 주의해야할 점은 저 메서드를 호출한다고 break가 걸리는게 아니라는것이다. 다시 설명하자면 throw new Exception() 을 ..
- MSSQL 날짜 변환표 (기준날짜를 대상으로 CONVERT 실행하여 날짜 형변환) 번호 쿼리 결과 코드 0 CONVERT(CHAR(19), DATETIME, 0) 01 02 2000 1:14PM MM DD YYYY H:MM 1 CONVERT(CHAR(10), DATETIME, 1) 01/02/2000 MM/DD/YYYY 2 CONVERT(CHAR(8), DATETIME, 2) 00.01.02 YY.MM.DD 3 CONVERT(CHAR(8), DATETIME, 3) 02/01/00 DD/MM/YY 4 CONVERT(CHAR(8), DATETIME, 4) 02.01.00 DD.MM.YY 5 CONVERT(CHAR(8), DATETIME, 5) 02-01-00 DD-MM-YY 6 CONVERT(CHAR(8..
--Getdate() Select Getdate() --YYYY/MM/DD Select Convert(varchar(10),Getdate(),111) --YYYYMMDD Select Convert(varchar(10),Getdate(),112) --HH:MM:SS Select Convert(varchar(8),Getdate(),108) --HH:MM:SS:mmm Select Convert(varchar(12),Getdate(),114) --HHMMSS Select Replace(Convert(varchar(8),Getdate(),108),':','') --HHMMSSmmm Select Replace(Convert(varchar(12),Getdate(),114),':','') --YYYY/MM/DD HH:..
Maven - 이클립스 Maven 연동 시 plug in 에러 날 경우 Multiple annotations found at this line: - Execution default-testResources of goal org.apache.maven.plugins:maven-resources- plugin:2.4.3:testResources failed: Plugin org.apache.maven.plugins:maven-resources-plugin:2.4.3 or one of its dependencies could not be resolved: Failed to collect dependencies for org.apache.maven.plugins:maven-resources-plugin:jar:..
프로젝트를 하면서 의 새로운 이용법을 알게 되었다. 어쩌면 다 알고 있는 것일 수도 있지만 난 2년이 넘도록 프로그램쪽에 일을 해왔지만 이번 경우는 처음으로 알게되었다. 기본적으로 a태그의 사용은 이동 이렇게 사용을 한다. 이럴 경우 클릭시 해당 URL로 이동하게된다. 그럼 다음의 경우 이동 이럴 경우도 클릭하면 해당URL로 이동하게 된다. 게시판의 글 삭제 프로세스의 경우 우선 삭제전 보통 "삭제하시겠습니까?" 라는 확인 작업을한다. 이때 a태그와 자바스크립트를 쓰는데 삭제하기 이렇게 사용하게된다. 위의 경우 처럼 하게 될 경우 #은 최상위 루트를 가리켜 페이지가 없거나 아님 index.jsp같은 페이지를 보여주게 된다. 그래서 여러가지로 실험해본 결과 form 태그의 onsubmit() 같은 기능이 ..
1) 취약점 개요 AppScan이 로그인 프로세스 전과 후의 세션 ID가 업데이트되지 않았음을 발견했습니다. 즉, 사용자 위장이 가능합니다. 세션ID 값에 대한 사전 지식을 통해 원격 공격자는 정상적으로 로그인한 사용자처럼 행동할 수 있습니다. 2) 기술적 설명 공격이 진행되는 과정: a) 공격자가 공격 대상자의 브라우저를 사용하여 취약한 사이트의 로그인 양식을 엽니다. b) 양식이 열리면 공격자가 세션 ID 값을 입력한 후 대기합니다. c) 공격 대상자가 취약한 사이트에 로그인할 때 공격 대상자의 세션 ID가 업데이트되지 않습니다. d) 그런 다음 공격자가 세션 ID 값을 사용하여 공격 대상이 되는 사용자를 가장하고 이 사용자 대신 작동할 수 있습니다. XSS(Cross-site scripting) 취..
1) 취약점 개요 데이터베이스 정보와 테이블을 열람하고 수정하거나 삭제하는 것이 가능합니다. 이는 사용자 입력값에서 위험한 문자가 필터링 되지 않아서 발생합니다. 2) 기술적 설명 사용자가 제어 가능한 입력에서 SQL 구문의 충분한 제거 또는 따옴표 없이, 생성된 SQL 조회에서 이러한 입력이 일반적인 사용자 데이터 대신 SQL로 해석되는 원인이 될 수 있습니다. 예를 들어, 사용자 입력을 사용하여 데이터베이스에서 다음의 SQL 조회를 실행하는 로그인 양식이 있는 HTML 페이지가 있다고 가정하십시오. SELECT * FROM accounts WHERE username=’$user’ AND password=’$pass’ 두 개의 변수 $user와 $pass에는 로그인 양식에서 사용자가 입력한 사용자 신임..