# SQL injection
정보보안 취약점과 시큐어코딩 방법
(1) SQL 삽입정의: DB와 연동된 웹 애플리케이션에서 입력된 데이터에 대한 유효성 검증을 하지 않은 경우 공격자가 입력 form 및 URL 란에 SQL문을 삽입하여 DB로부터 정보를 열람하거나 조작할 수 있는 약점시큐어코딩 방법: 인자를 받는 prepa

SQL Injection_Union based-2
value 값을 ' 로 변경 해 인젝션이 가능한지 확인한다. 확인 결과 MySQL 에러가 발생한다. 따라서 SQL 인젝션이 가능하다.해당 사이트는 GET method를 사용하고 있으므로 주소창에 쿼리를 질의한다.질의 쿼리 : 1 order by 8해당 사이트는 하나의

SQL Injection_Union Based
문제 해당 사이트에 등록된 사용자 정보(이름, 이메일 주소, 전화번호, 아이디, 패스워드, … 등)를 탈취하시오. 해당 사이트에 man이라 검색하니 위와 같은 결과가 출력된다. 유추하건데 해당 사이트의 쿼리문은 아래와 같을 것이다. select * from movie
[mybatis][간단] 문자열이 아닌 값을 파라미터로 처리하고 싶다면
기본적으로 문자열 형식이기 때문에 자동으로 따옴표가 붙게 된다.SELECT \* FROM DEPT WHERE NAME="홍길동"문자열 형식이 아니기 때문에 컬럼의 값이나 문법에 사용되는 sql 곳곳에 사용할 수 있다.SELECT FROM DEPT WHERE SELEC

JSP 20. Cookie & Adapter Pattern
DataBase이용해서 로그인처리패스워드 암호화기법가이드라인을 보고 견고한 알고리즘을 선택해서 사용했음양방향 암호화 기법 \-- 허가받은 문자만 복원할 수 있다 \-- ASE 알고리즘 : 블록암호화\-- 블록체인기법 패팅문자가 어떤 문자가 들어갈 수 있는지 확인 --