반응형

전체 글 120

sql injection 패턴(펌)

요즘 인젝션 패턴에 관한 텍스트 문서가 많은데요. 문서마다 거의 비슷하지만, 다른 문서에는 다루지 않은 특정 패턴이 있는 경우가 많습니다. 이런것들을 잘 정리해서 자기만의 인젝션 패턴을 보유하는게 좋을것 같습니다. 대상 DB서버: SQL SERVER(MSSQL) ###################################################### ## 인젝션 가능 파일 찾기 ###################################################### http://xxx/tmp/mypc.asp?id=111 0.인젝션 스트링 종류 str 1) ' or''=' 2) ' or 1=1-- 3) ' or 'a'='a-- 4) 'or'='or' 5) " or 1=1-- 6) " or..

OWASP 10 취약점

다시 한번 OWASP 10대 취약점을 살펴보자. OWASP(Open Web Application Security Project)에 대한 내용은 몇 차례 인용한 바 있다. 이제 이들 위협에 대응하는 방안을 알아보기 위해 다시 상기해보자. 1. 입력값 검증 부재 웹 애플리케이션 서비스를 요청하기 위해 애플리케이션에 데이터를 전송할 때 HTTP를 통해 URL, 쿼리(Query), 헤더(Header), 쿠키(Cookie), HTML 폼에 대한 정보를 전송한다. 이때 이 데이터 값을 악의적으로 변경해 시스템에 피해를 가할 수 있다. 2. 취약한 접근 통제 가장 심각한 위협은 외부에서 관리자의 접근을 허용하는 것으로 루트 권한이나, 시스템 환경 구성 관리 권한을 제공하면 이 통로를 통해 전 시스템에 대한 접근이 허..

Linker Error LNK2005(Solve)

1. 헤더 파일에 선언과 정의를 동시에 할때 발생 할 수 있다. obj 링크 중복!! - 해결법 ( 프로젝트 속성 - 링커 - 명령줄 - /FORCE:MULTIPLE 입력 ) 무시하기-_- /FORCE:[MULTIPLE|UNRESOLVED] /FORCE 옵션을 사용하면 링커에서는 기호가 참조되어 있지만 정의되어 있지 않은 경우나 여러 번 정의되어 있는 경우에도 올바른 .exe 파일 또는 DLL을 만듭니다. /FORCE 옵션에는 다음과 같이 선택적 인수를 사용할 수 있습니다. /FORCE:MULTIPLE을 사용하면 LINK에서 기호에 대한 정의를 하나 이상 찾더라도 출력 파일을 만들 수 있습니다. /FORCE:UNRESOLVED를 사용하면 LINK에서 정의되지 않은 기호를 찾더라도 출력 파일을 만들 수 있..

mfc 윈도우 핸들 가져오기 (AfxGetApp() )

AfxGetApp() -프로그램을 실행 시켰을 때 그 프로세스는 메인 쓰레드(C???App Class)를 참조하게 된다. Class C???App:public CWinThread 상속 AfxGetApp()은 최초의 쓰레드 app를 의 포인터를 반환해준다. AfxGetApp()->m_pMainWnd 이것은 메인 쓰레드의 메인 윈도우 객체 포인터를 가리키는 것이다. 메인 쓰레드에서 현재 활성화 되어있는 View를 반환할 경우 (CMainFrame*)AfxGetMainWnd()->GetActiveView() 를 사용하면 되겠다.

반응형