스터디

  • 홈
  • 태그
  • 방명록

prepared 1

로그인 페이지_prepared statement

SQL Injection 공격의 대응방안의 시작이자 끝 prepared statement. 이걸 하면 아예 SQL Injection 공격이 불가능하다는데, 1) 귀찮아서 안 하는 곳 2) 제대로 구현을 안 해놓은 곳이 있단다. 검색을 해보니 객체지향 방식과 절차형?! 방식이 있다는데, 나는 일단 객체를 잘 모르니. 절차형 방식으로 구현해보았다. 기존 방식의 경우 SQL 쿼리문을 만들고, 바로 mysqli_카레를 주문 때렸고, 그결과를 변수에 담아 사용 했다. 그러다 보니 로그인 ID 창에 공격자가 SQL Injection 공격 을 위해 (' or 1)등과 같은 값을 입력하면 이 값자체가 SQL 구문으로 인식되어 공격이 가능했다. [아, 물론 이 SQL문에서는 위의 값으로는 우회가 되지 않는다. 식별 인증..

웹개발/PHP- 홈페이지 구현 2023.01.02
이전
1
다음
더보기
프로필사진

스터디

  • 분류 전체보기
    • 투자
      • 한국 경제 공부(아침)
      • 주식 공부(저녁)
    • 웹해킹_스터디
    • 웹개발
      • PHP- 홈페이지 구현
      • Javascript
    • 궁금궁금
    • LoSi
    • 정보보안기사
    • 기타

Tag

php버전 정보, Honeypot, 대응방안, 대칭키 키배포 문제, SQL Injection, SYN Flooding Attack, File Transfer Protocol, LoSi, htmlspecialchars(), 익명FTP, 악성소프트웨어, XSS, Get, 클라이언트측언어, 웹개발, 서버측언어, 풍력시장, mysqli_real_escape_string(), TCP, 이상금융거래탐지시스템,

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

«   2025/07   »
일 월 화 수 목 금 토
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31

방문자수Total

  • Today :
  • Yesterday :

Copyright © Kakao Corp. All rights reserved.

티스토리툴바