본문 바로가기

개발자이야기

멀티파트 파일 업로드 www.servlets.com 사이트 에 접속한다. 스크롤을 아래로 약간 내려 보면 DownLoad 부분이 나오는데 거기에서 Cos 로 시작되는 파일을 다운 받는다. 다운받은 압축 파일의 압축을 풀고 cos-05Nov2002/lib 안에 cos.jar 아카이브 파일을 자바 폴더와 톰켓 폴더에 각각 넣어주도록 한다. C:/Java/jdk1.6.0_06/jre/lib/ext C:/Java/jre1.6.0_06/lib/ext C:/Tomcat5.5/common/lib jsp 파일을 코딩시 폼양식에 enctype="multipart/form-data" 를 넣어주도록 한다. ex ) tip! enctype을 JavaScript 에서 제어하고 싶을시에는 아래와 같이 코딩해준다. ex) 폼이름.encoding = ".. 더보기
파일 확장자 검사 [출처] 파일 확장자 등록 제어하기|작성자 까꿍 더보기
웹 해킹 3탄 Web Hacking 2탄 파일조작 보안 2008/11/12 12:36 http://blog.naver.com/yaya0211/130037512947 이 포스트를 보낸곳 () Web Hacking 1탄 SQL Injection Web Hacking 2탄 파일조작 Web Hacking 3탄 구멍난 자바스크립트 1. 시작하기 해커가 하나의 웹사이트를 공격하기 위해 많은 시간을 준비한다고 했습니다 그중에 가장 먼저 하는것 중에 하나가 바로 파라미터와 그 값에대한 목록 정리 입니다 즉 타겟 웹사이트의 모든 URL 파라미터를 GET, POST등으로 정리를 합니다 http://xxxxxxxx.com/pds/list1.php?cnum=2 http://xxxxxxxx.com/pds/list2.php?cnum=2&snu.. 더보기
웹 해킹 2탄 Web Hacking 3탄 구멍난 자바스크립트 보안 2008/11/12 12:41 http://blog.naver.com/yaya0211/130037513093 이 포스트를 보낸곳 () Web Hacking 1탄 SQL Injection Web Hacking 2탄 파일조작 Web Hacking 3탄 구멍난 자바스크립트 1. 시작하기 여러분들은 사용자가 입력한 값에대해 어느정도 검증을 하는지요? 사용자 값을 이것저것 따지고 여러가지 유효성을 체크할려면 아주 귀찮은 일이 아닐수 없습니다 그중에 하나가 웹브라우져에서 실행되는 자바스크립트로 체크하는 방법이 있는데 비지니스 로직이 조금 복잡할때는 자바스크립트로 도배를 하는 경우도 종종 있지요 유효성 검증하는일 저도 정~~말 싫어합니다 하지만 해야 합니다 ㅠ.ㅠ .. 더보기
WEB 해킹 방법 1탄 Web Hacking 1탄 SQL Injection Web Hacking 2탄 파일조작 Web Hacking 3탄 구멍난 자바스크립트 1. 시작하기 가끔 뉴스나 방송에서 xx 사이트 해킹 당했다 라고들 많이 들어보았을 겁니다 이런 뉴스를 접할때 대체 어떻게 해서 해킹이 당하는걸까? 라고들 많이 생각해 보았을 겁니다 어떻게 해킹이 일어나는지 알아야 방어도 가능하기 때문에 이번 강좌는 웹해킹에 대해 알아볼 것입니다 첫번재 시간으로 SQL Injection을 배울 것이며 그다음 두번째에는 파일조작으로 인한 해킹을, 그리고 마지막 시간에는 자바스크립트 조작에 대해 알아보겠습니다 도표에서도 알수 있듯이 SQL Injection으로 인한 해킹이 가장 간단하고 쉽기 때문에 이를 가장먼저 알아보겠습니다 SQL Inje.. 더보기
mssql 인젝션 해킹 방법 들어가기 MS-SQL DBMS와 연동하여 데이터를 처리하는 웹 페이지가 있고, 웹 페이지에 에러 메시지 기반의 SQL Injection 취약점이 있다고 가정하자. 여기서 에러 메시지 기반 SQL Injection취약점 이라는 것은 SQL Injection 공격 코드(예, ' or 1=db_name()--)를 입력하였을때 SQL Query 구문 에러로 인하여 MS-SQL 에러 메시지가 웹 페이지가 출력되는 것을 의미한다. ' or 1=db_name()--이라는 SQL Injection 코드를 입력하였을 때, 출력되는 에러 메시지이다. nvarchar 값 'demoshop'을(를) int 데이터 형식의 열로 변환하는 중 구문 오류가 발생했습니다 위 에러 메시지의 demoshop 문자열이 핵심이다. demos.. 더보기
중국 해커들의 DB 인젝션 해킹기법 -펌글- 중국해커의 MS SQL 인젝션 해킹기법[hacking 강좌] (www.itbank-love.com) 02 3672 0025 1. 다음과 같은 조건식을 삽입한다. ;and 1=1 ;and 1=2  ;and user>0  2. 기본적으로 제공되는 기본 시스템 오브젝트에 대한 조건식을 검사해 본다. ;and (select count(*) from sysobjects)>0 mssql ;and (select count(*) from msysobjects)>0 access 3. where 조건식을 넣어 본다. 'and ''=' 'and '%25'=' 4. select 구문을 사용한다. ;and (Select Count(*) from [테이블명])>0 -- ;and (select top 1 len(열수) from.. 더보기
임시 테이블 MS SQL [[ TEMPORARY TABLE(임시 테이블) ]] 1. 설명 개발자가 DML(INSERT, UPDATE, DELETE)문을 실행한 후 트랜젝션을 종료(commit)하더라도 변경된 테이터들이 DB테이블에 저장되지 않는 테이블이다. 즉, 잠시 데이터를 저장하는 일시적 공간 2. 데이터를 유지하는 방법 (1) ON COMMIT DELETE ROWS commit문을 실행할 때 '데이터'가 없어지는 옵션 즉, 하나의 트랜젝션이 마무리될 때 함께 데이터가 없어진다. SQL> CREATE GLOBAL TEMPORARY TABLE t1( 2 id NUMBER(5), 3 salary NUMBER(10)) ON COMMIT DELETE ROWS; SQL> SELECT * FROM tab; SQL> INSERT INTO.. 더보기
파일 업로드 파일하나로^^ response.setContentType("text/plain");    //out.println("Demo Upload Servlet using MultipartRequest");    //out.println();          try {      // Use an advanced form of the constructor that specifies a character      // encoding of the request (not of the file contents) and a file      // rename policy.            String dirName = session.getServletContext().getRealPath("");   System.out.printl.. 더보기
Flex 추천 사이트 추천 FLEX 사이트 The biggest Flex apps of 2006 04 Jan 07 by Andrew Spaulding Flex’s biggest year has passed, with the future only opening larger doors with the likes of Apollo etc, but let’s take a look at some of the public Flex applications that launched in 2006: AFR Access One of the largest public Flex applications to date, AFR Access is an RIA that uses all the information sources of The Austral.. 더보기