- Today
- Total
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Link
- 재능이의 돈버는 일기
- StresslessLife
- K_JIN2SM
- 소소한 일상
- My Life Style & Memory a Box
- Blog's generation
- 공감 스토리
- 취객의 프로그래밍 연구실
- Love Me
- Dream Archive
- 세상에 발자취를 남기다 by kongmingu
- hanglesoul
- 카마의 IT 초행길
- 느리게.
- 미친듯이 즐겨보자..
- Joo studio
- Gonna be insane
- 악 다 날아갔어!! 갇대밋! 왓더...
- xopowo05
- 맑은공기희망운동
- 엔지니어 독립운동
- 혁준 블로그
- Simple in Complex with Simple
- 무의식이 의식을 지배한다
목록블라인드 SQL 인젝션 (1)
드럼치는 프로그래머
[Security] SQL 인젝션
1) 취약점 개요 데이터베이스 정보와 테이블을 열람하고 수정하거나 삭제하는 것이 가능합니다. 이는 사용자 입력값에서 위험한 문자가 필터링 되지 않아서 발생합니다. 2) 기술적 설명 사용자가 제어 가능한 입력에서 SQL 구문의 충분한 제거 또는 따옴표 없이, 생성된 SQL 조회에서 이러한 입력이 일반적인 사용자 데이터 대신 SQL로 해석되는 원인이 될 수 있습니다. 예를 들어, 사용자 입력을 사용하여 데이터베이스에서 다음의 SQL 조회를 실행하는 로그인 양식이 있는 HTML 페이지가 있다고 가정하십시오. SELECT * FROM accounts WHERE username=’$user’ AND password=’$pass’ 두 개의 변수 $user와 $pass에는 로그인 양식에서 사용자가 입력한 사용자 신임..
★─Programing/☆─WebProgram
2016. 11. 9. 10:15