본문 바로가기

분류 전체보기222

모의해킹 강의(SQL Injection Part1) 3 모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1강의주소 :  https://www.inflearn.com/course/sql-injection-secure-coding-1/dashboard  MYSQL의 경우>> You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '%' or writer like '%test'%' or content like '%test'%' order by idx desc' at line 1 검색창에 싱글쿼터 ' 입력시 나타나는 데이터베이스 에러 tt'a.. 2024. 10. 15.
모의해킹 강의(SQL Injection Part1) 2 모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1강의주소 :  https://www.inflearn.com/course/sql-injection-secure-coding-1/dashboard  SQL Injection 웹사이트 등 사용자 입력값을 통해 SQL 구문을 주입하는 공격 주요 경로가 웹일 뿐 database ide나 c, c++, python 등을 경로로 쓸 수도 있다 사용자 입력값 : 파라미터, 쿠키 ex) http://test.com?idx=1234동적자원 : 계속 달라지는 사용자 입력값 (ex 검색, 로그인, 게시판 작성 등의 기능) 사고사례 1) 여기어ㄸ : 약 99만건 sql 인젝션을 통해 관리자 세션 탈취, 관리 서비스 접속 2) 뽐ㅃ : .. 2024. 10. 14.
정보보안7 4차시 출력차이print_r($_GET); print_r($_POST);Array (     [userid] => admin     [userpw] => 1234 )var_dump($_GET); var_dump($_POST);array(2) {   ["userid"]=>   string(5) "admin"   ["userpw"]=>   string(4) "1234" } FORM 태그   전송방법 : GET, POST method 생략시 기본은 GET action 생략시 기본은 현재페이지  target : 폼 데이터를 어디에 표시할지 지정 enctype : 어떻게 인코딩할지 지정 application/x-www-form-urlencoded 기본 multipart/form-dat 파일업로드 text/plain 단순.. 2024. 10. 13.
최근 보안뉴스 출처 : 보안뉴스 https://www.boannews.com/default.asp?direct=mobile 9월 랜섬허브가 가장 많은 데이터를 유출. 그 뒤로 플레이, 록빗, 메두사, 칵투스 등등 제조, 공급 분야가 가장 많은 공격을 받고 건설/부동산, 기술/통신, 의료/제약, 도소매업/전자상거래 순 정부/공공기관은 최근 유출 건수가 줄어듦 국내의 경우 정보통신 컨설팅업체 커브가 엘도라도 랜섬웨어 공격을 받음 마이크로소프트 윈도의 보안 프로그램 업그레이드가 누락되었다는 듯 테스트 데이터여서 피해가 없음 10월 몽골리안스키머 악센트 문자가 많이 사용되었고 자바스크립트라는 언어 자체가 변수명과 같은 식별자에 유니코드 문자를 적용하는 것을 허용한다는 점을 이용 첫 번째로 할당된 변수가 몽골문자 하나(OE)에.. 2024. 10. 13.