- Today
- Total
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 재능이의 돈버는 일기
- StresslessLife
- K_JIN2SM
- 소소한 일상
- My Life Style & Memory a Box
- Blog's generation
- 공감 스토리
- 취객의 프로그래밍 연구실
- Love Me
- Dream Archive
- 세상에 발자취를 남기다 by kongmingu
- hanglesoul
- 카마의 IT 초행길
- 느리게.
- 미친듯이 즐겨보자..
- Joo studio
- Gonna be insane
- 악 다 날아갔어!! 갇대밋! 왓더...
- xopowo05
- 맑은공기희망운동
- 엔지니어 독립운동
- 혁준 블로그
- Simple in Complex with Simple
- 무의식이 의식을 지배한다
목록웹취약점 (2)
드럼치는 프로그래머
1) 취약점 개요 AppScan이 로그인 프로세스 전과 후의 세션 ID가 업데이트되지 않았음을 발견했습니다. 즉, 사용자 위장이 가능합니다. 세션ID 값에 대한 사전 지식을 통해 원격 공격자는 정상적으로 로그인한 사용자처럼 행동할 수 있습니다. 2) 기술적 설명 공격이 진행되는 과정: a) 공격자가 공격 대상자의 브라우저를 사용하여 취약한 사이트의 로그인 양식을 엽니다. b) 양식이 열리면 공격자가 세션 ID 값을 입력한 후 대기합니다. c) 공격 대상자가 취약한 사이트에 로그인할 때 공격 대상자의 세션 ID가 업데이트되지 않습니다. d) 그런 다음 공격자가 세션 ID 값을 사용하여 공격 대상이 되는 사용자를 가장하고 이 사용자 대신 작동할 수 있습니다. XSS(Cross-site scripting) 취..
1) 취약점 개요 데이터베이스 정보와 테이블을 열람하고 수정하거나 삭제하는 것이 가능합니다. 이는 사용자 입력값에서 위험한 문자가 필터링 되지 않아서 발생합니다. 2) 기술적 설명 사용자가 제어 가능한 입력에서 SQL 구문의 충분한 제거 또는 따옴표 없이, 생성된 SQL 조회에서 이러한 입력이 일반적인 사용자 데이터 대신 SQL로 해석되는 원인이 될 수 있습니다. 예를 들어, 사용자 입력을 사용하여 데이터베이스에서 다음의 SQL 조회를 실행하는 로그인 양식이 있는 HTML 페이지가 있다고 가정하십시오. SELECT * FROM accounts WHERE username=’$user’ AND password=’$pass’ 두 개의 변수 $user와 $pass에는 로그인 양식에서 사용자가 입력한 사용자 신임..