- Today
- Total
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 재능이의 돈버는 일기
- StresslessLife
- K_JIN2SM
- 소소한 일상
- My Life Style & Memory a Box
- Blog's generation
- 공감 스토리
- 취객의 프로그래밍 연구실
- Love Me
- Dream Archive
- 세상에 발자취를 남기다 by kongmingu
- hanglesoul
- 카마의 IT 초행길
- 느리게.
- 미친듯이 즐겨보자..
- Joo studio
- Gonna be insane
- 악 다 날아갔어!! 갇대밋! 왓더...
- xopowo05
- 맑은공기희망운동
- 엔지니어 독립운동
- 혁준 블로그
- Simple in Complex with Simple
- 무의식이 의식을 지배한다
목록Security (4)
드럼치는 프로그래머
multipart/form-data 경우 ?${_csrf.parameterName}=${_csrf.token} 일반 form sec:form 의 경우 생략 (다만 로그인 및 로그아웃은 일반 폼으로 지정해야하는 이상한버그) ajax var token = $("meta[name='_csrf']").attr("content"); var header = $("meta[name='_csrf_header']").attr("content"); $.ajax({ type : "POST", url : '', data : { userId : userId }, beforeSend: function(xhr) { // here it is xhr.setRequestHeader(header, token); }, dataType : ..
포스트를 쓸 때 추가하고 싶은 사진이 있으면 ajax 를 사용해서 서버에 업로드 하고 이를 textarea에 마크다운 태그를 추가하는 방식으로 포스트에 사진을 함께 올릴 수 있도록 구현하는중이당.. ㅎ 그러던 중 맞닥뜨린 것 포스팅! - Ajax에 사진파일을 담아서 POST request를 날렸지만 돌아오는 건 HTTP Error 400 Bad request뿐 ㅜㅜ - 그러다가 아예 서버에서 이를 handle하는 함수가 실행도 안되고 밴먹고있다는 걸 발견했다 - 진즉 에러메시지를 출력해보았더라면 좋았겠지만 나는 쪼르르 희종에게 질문 -> "CSRF token을 같이 보내줘야할걸?" 그래서 찾아보니 Ajax POST request 에 csrf token 담아 보내는 법이 여기 잘 나와있었다. head 에 ..
1) 취약점 개요 AppScan이 로그인 프로세스 전과 후의 세션 ID가 업데이트되지 않았음을 발견했습니다. 즉, 사용자 위장이 가능합니다. 세션ID 값에 대한 사전 지식을 통해 원격 공격자는 정상적으로 로그인한 사용자처럼 행동할 수 있습니다. 2) 기술적 설명 공격이 진행되는 과정: a) 공격자가 공격 대상자의 브라우저를 사용하여 취약한 사이트의 로그인 양식을 엽니다. b) 양식이 열리면 공격자가 세션 ID 값을 입력한 후 대기합니다. c) 공격 대상자가 취약한 사이트에 로그인할 때 공격 대상자의 세션 ID가 업데이트되지 않습니다. d) 그런 다음 공격자가 세션 ID 값을 사용하여 공격 대상이 되는 사용자를 가장하고 이 사용자 대신 작동할 수 있습니다. XSS(Cross-site scripting) 취..
1) 취약점 개요 데이터베이스 정보와 테이블을 열람하고 수정하거나 삭제하는 것이 가능합니다. 이는 사용자 입력값에서 위험한 문자가 필터링 되지 않아서 발생합니다. 2) 기술적 설명 사용자가 제어 가능한 입력에서 SQL 구문의 충분한 제거 또는 따옴표 없이, 생성된 SQL 조회에서 이러한 입력이 일반적인 사용자 데이터 대신 SQL로 해석되는 원인이 될 수 있습니다. 예를 들어, 사용자 입력을 사용하여 데이터베이스에서 다음의 SQL 조회를 실행하는 로그인 양식이 있는 HTML 페이지가 있다고 가정하십시오. SELECT * FROM accounts WHERE username=’$user’ AND password=’$pass’ 두 개의 변수 $user와 $pass에는 로그인 양식에서 사용자가 입력한 사용자 신임..