본문 바로가기

정보보안79

모의해킹 강의(SQL Injection Part1) 3 모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1강의주소 :  https://www.inflearn.com/course/sql-injection-secure-coding-1/dashboard  MYSQL의 경우>> You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '%' or writer like '%test'%' or content like '%test'%' order by idx desc' at line 1 검색창에 싱글쿼터 ' 입력시 나타나는 데이터베이스 에러 tt'a.. 2024. 10. 15.
모의해킹 강의(SQL Injection Part1) 2 모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1강의주소 :  https://www.inflearn.com/course/sql-injection-secure-coding-1/dashboard  SQL Injection 웹사이트 등 사용자 입력값을 통해 SQL 구문을 주입하는 공격 주요 경로가 웹일 뿐 database ide나 c, c++, python 등을 경로로 쓸 수도 있다 사용자 입력값 : 파라미터, 쿠키 ex) http://test.com?idx=1234동적자원 : 계속 달라지는 사용자 입력값 (ex 검색, 로그인, 게시판 작성 등의 기능) 사고사례 1) 여기어ㄸ : 약 99만건 sql 인젝션을 통해 관리자 세션 탈취, 관리 서비스 접속 2) 뽐ㅃ : .. 2024. 10. 14.
정보보안7 4차시 출력차이print_r($_GET); print_r($_POST);Array (     [userid] => admin     [userpw] => 1234 )var_dump($_GET); var_dump($_POST);array(2) {   ["userid"]=>   string(5) "admin"   ["userpw"]=>   string(4) "1234" } FORM 태그   전송방법 : GET, POST method 생략시 기본은 GET action 생략시 기본은 현재페이지  target : 폼 데이터를 어디에 표시할지 지정 enctype : 어떻게 인코딩할지 지정 application/x-www-form-urlencoded 기본 multipart/form-dat 파일업로드 text/plain 단순.. 2024. 10. 13.
정보보안7 3차시 관련사이트 w3schools.com : 샘플코드 사이트. 보안관련 언어는 Python, PHP, ASP, MongoDB, Go 추천 (+사이트에는 없지만 Rust)https://www.w3schools.com/html/ 팀버너스리www, URL, HTTP 등을 고안하여 웹을 탄생시킨 컴퓨터과학자참고: https://namu.wiki/w/팀%20버너스리W3C월드 와이드 웹을 위한 표준을 개발하고 장려하는 조직팀 버너스리를 중심으로 웹표준을 개발하는 국제 컨소시엄 HTML5WHATWG와 W3C가 발표하는 HTML의 최신 버전HTML4.01의 상위버전 (XHTML 선택적으로 이용)플러그인 기반 응용 프로그램에 대한 필요성을 줄임최신 웹기술(+CSS3, ECMAScript 6+)을 통틀어 칭하기도 함마크업 랭귀.. 2024. 10. 12.