- Today
- Total
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Link
- 재능이의 돈버는 일기
- StresslessLife
- K_JIN2SM
- 소소한 일상
- My Life Style & Memory a Box
- Blog's generation
- 공감 스토리
- 취객의 프로그래밍 연구실
- Love Me
- Dream Archive
- 세상에 발자취를 남기다 by kongmingu
- hanglesoul
- 카마의 IT 초행길
- 느리게.
- 미친듯이 즐겨보자..
- Joo studio
- Gonna be insane
- 악 다 날아갔어!! 갇대밋! 왓더...
- xopowo05
- 맑은공기희망운동
- 엔지니어 독립운동
- 혁준 블로그
- Simple in Complex with Simple
- 무의식이 의식을 지배한다
목록getSession() (1)
드럼치는 프로그래머
[Security] 세션 ID가 업데이트되지 않음
1) 취약점 개요 AppScan이 로그인 프로세스 전과 후의 세션 ID가 업데이트되지 않았음을 발견했습니다. 즉, 사용자 위장이 가능합니다. 세션ID 값에 대한 사전 지식을 통해 원격 공격자는 정상적으로 로그인한 사용자처럼 행동할 수 있습니다. 2) 기술적 설명 공격이 진행되는 과정: a) 공격자가 공격 대상자의 브라우저를 사용하여 취약한 사이트의 로그인 양식을 엽니다. b) 양식이 열리면 공격자가 세션 ID 값을 입력한 후 대기합니다. c) 공격 대상자가 취약한 사이트에 로그인할 때 공격 대상자의 세션 ID가 업데이트되지 않습니다. d) 그런 다음 공격자가 세션 ID 값을 사용하여 공격 대상이 되는 사용자를 가장하고 이 사용자 대신 작동할 수 있습니다. XSS(Cross-site scripting) 취..
★─Programing/☆─WebProgram
2016. 11. 9. 13:57