일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- ssrf
- sql 공부
- 정보보안컨설팅
- sql join
- 잘못된 접근 제어
- 암호화 실패
- web shell공격
- ISMSP
- SQL ORDER BY
- SQL 자격증
- SQLD
- sql group by
- server side request forgery
- SQL 쿼리문
- CSRF
- 해킹
- sql 개발자
- blind sql injection
- owasp 가이드
- SQL
- sql injection
- owasp 취약점
- owasp 2022
- sql developer
- sql injection 공격
- 보안 설정 오류
- web shell
- sql 문법
- sql select
- Open Web Application Security Project
- Today
- Total
목록보안 (25)
MetaCODING

미러사이트는 다른 사이트의 정보를 마치 거울처럼 그대로 복사하여 동일한 정보를 제공하는 웹사이트이다. 공식적인 호스트에 의해 유지되는 파일 이외의 그 파일의 집합과 똑같은 파일 집합을 축적하고 있는 파일 서버의 자료가 해킹이나 장비 고장으로 훼손되는 것을 방지하기 위해 데이터 백업 및 이중보관용으로 만든 별도의 사이트를 뜻한다. 즉, 미러사이트는 일반적으로 웹 사이트나 콘텐츠를 복제한 것으로써 주로 원본 사이트와 유사한 주소나 디자인을 갖추고 있고 원본 사이트의 콘텐츠를 불법적으로 복사하거나 동일한 서비스를 제공하는 경우가 많다. http://wiki.hash.kr/index.php/%EB%AF%B8%EB%9F%AC%EC%82%AC%EC%9D%B4%ED%8A%B8 이러한 미러사이트는 기술적인 측면에서 원..

https://zrr.kr/t15v 미러사이트(Mirror Site) 미러사이트는 다른 사이트의 정보를 마치 거울처럼 그대로 복사하여 동일한 정보를 제공하는 웹사이트이다. 공식적인 호스트에 의해 유지되는 파일 이외의 그 파일의 집합과 똑같은 파일 집합 metacoding.tistory.com 재해 복구시스템 유형 재해 복구시스템은 복구 수준별 유형에 따라 크게 4가지로 구분된다. 복구 시간/범위 정도에 따라 미러 사이트, 핫 사이트, 웜 사이트, 쿨 사이트 4가지로 나눌 수 있다. 우선, 4가지 유형을 이해하는 데 필요한 용어들 복구 시간 목표(Recovery Time Objective, RTO) : 재해 발생 시 서비스가 복구되는 데 걸릴 수 있는 시간. 서비스 중단을 감내할 수 있는 최대 시간을 결정..

https://zrr.kr/Jsxz ISMS(Information Security Management System) 와 ISMS-P(for Public Organizations) 1994년 우리나라의 인터넷 도입기부터 2023년 현재까지 빠르게 발전하여 인터넷 강국으로 발돋움하였다. 지금 우리나라의 인터넷 발전지수는 세계 1위라고 해도 과언이 아닐정도다. 이처럼 고도 metacoding.tistory.com ISMS-P는 "정보보호경영체계 평가"로써 정보보호의 국제 표준을 준수하는 조직의 정보보호 능력을 평가하기 위한 프레임워크를 나타낸다. ISMS-P는 다음과 같은 내용을 포함할 수 있다. 정보보호 정책 및 절차 : 정보보호를 위해 수립한 정책과 절차를 검토하고 이것들이 국제 표준을 준수하는지 확인 정..

https://zrr.kr/JWxJ 웹 서비스 기반 주요 위협 SQL Injection [SQL Injection] 내가 입력할 수 있는 영역에 진단을 수행함(입력값) 웹 사이트를 둘러보다가 DB에 질의할 것 같은 페이지에서 진단을 수행 ※인증우회 - ' or 1=1 -- - ' or '1'='1 - ' or 'a'='a - ' or '222222'='222 metacoding.tistory.com SQL 인젝션(SQL Injection)은 웹 애플리케이션 보안에서 중요한 주제 중 하나다. SQL 인젝션은 악의적인 공격자가 웹 애플리케이션의 입력 필드를 통해 악성 SQL 쿼리를 실행하도록 하는 공격 기술이다. 이로 인해 데이터베이스에 무단 접근하거나 데이터를 삭제, 수정 또는 탈취 등의 피해를 입을 수 ..

Telnet 네트워크 상의 다른 컴퓨터에 로그인하거나 원격 시스템에서 명령을 실행에 사용되는 네트워크 프로토콜로 보안 문제 때문에 원격 제어를 위해 ssh로 대체되고 있다. 23번 포트를 사용한다. ssh Secure Shell의 약자로 네트워크 상의 다른 컴퓨터에 로그인하거나 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 응용프로그램 또는 그 프로토콜로 강력한 인증 방법 및 안전하지 못한 네트워크에서 안전하게 통신을 할 수 있는 기능을 제공한다. 22번 포트를 사용한다. 무작위 대입 공격 Brute Force Attack 패스워드를 알아내기 위해 입력 가능한 모든 값을 대입하는 공격 방법이다. 사전 대입 공격 Dictionary Attack 사전에 있는 단어를 입력하여..

https://zrr.kr/xL8S SQL(Structured Query Language) Injection 공격 개념 취약점 웹서버와 DB서버가 연동되는 웹 서비스 중 사용자의 입력을 받는 화면이 로그인 화면, 검색 입력 창 등 존재하고 입력 받는 문자열에 별도의 처리없이 데이터베이스 조회를 위한 SQL 구문이 사용 metacoding.tistory.com Blind SQL Injection Blind SQL(Structured Query Language) Injection은 데이터베이스에 True&False을 하고 애플리케이션의 응답에 따라 답변을 결정하는 SQL Injection 공격의 한 유형이다. 이 공격은 웹 애플리케이션이 일반 오류 메시지를 표시하도록 구성되었지만 SQL Injection에 ..

IDC는 Internet Data Center로 인터넷(Internet) 연결의 핵심이 되는 서버(Server)를 한 곳에 모아 집중시킬 필요가 있을 때 설립하는 시설이며 IDC를 통해 온라인 게임의 운영에 필요한 서버 컴퓨터(Server Computer)와 네트워크(Network) 회선 등을 제공하는데 서버 호텔(Server Hotel)이라고도 부른다. 또한, IDC는 서버들을 한 곳에 두어 안정적으로 운용해 주기 때문에 IT기업에서 중요한 시설로 손꼽힌다. IT를 다루며 서비스하는 조직이나 기업은 그 특성 상 서버가 없으면 서비스 자체가 힘들기 때문에 엄청나게 많은 서버가 필요한 게임회사에서는 네트워크 속도와 관리 면의 이점 때문에 IDC를 이용하기도 한다. 위에 언급한 바와 같이 IDC는 정전 등으..

1994년 우리나라의 인터넷 도입기부터 2023년 현재까지 빠르게 발전하여 인터넷 강국으로 발돋움하였다. 지금 우리나라의 인터넷 발전지수는 세계 1위라고 해도 과언이 아닐정도다. 이처럼 고도화 되어가는 정보화 환경에 따른 역기능도 점점 확대되고 있는데, 내가 사용하는 플랫폼이나 속한 조직들의 주요 기밀 유출 가능성이 높아지고 있다. ISMS 정보보호관리체계 ISMS는 2002년부터 시행된 정보보호 안전진단 제도를 폐지하고 2012년 정보통신사업자 등을 대상으로 규제를 시행하면서 2013년 의무화 된 정보보호관리다. ISMS 인증의무 대상은 인터넷 서비스 공급기업(ISP), IDC, 연매출 또는 세입이 1500억원 이상이거나 정보통신서비스 매출액 100억 또는 일일 평균 이용자 수 100만명 이상인 사업자..