Javascript Syntax 1
참고 Link 바닐라 자바스크립트(저자 고승원) www.programiz.com/javascript boycoding.tistory.com/category/자바스크립트%20이야기 https://www.scaler.com/topics/javascript/ 변수 변수에는 let, var이 있다. 두 변수의 차...
참고 Link 바닐라 자바스크립트(저자 고승원) www.programiz.com/javascript boycoding.tistory.com/category/자바스크립트%20이야기 https://www.scaler.com/topics/javascript/ 변수 변수에는 let, var이 있다. 두 변수의 차...
XS-Search (Cross-Site Search) 웹 브라우저의 SOP 정책 때문에 일반적으로 다른 오리진에 요청을 보내고 그 응답 값을 받아오는 것은 불가능하다. 이를 우회하기 위한 대표적인 공격이 바로 Cross-Site Script (XSS) 공격이다. 대신 XSS 공격은 공격 대상 오리진에 반드시 공격자의 입력이 들어가 스크립트를...
URI와 URL URI, URL (출처) www.charlezz.com/?p=44767 정리하면 URI는 식별자, URL은 주소 즉, 위치를 알려주는 것이다. URI가 더 큰 개념. URI는 식별하고, URL은 위치를 가르켜준다. 참고하기!! Dreamhack - Introduction of Webhacking ...
Relative Path Overwrite 일부 웹 애플리케이션은 편의를 위해 url rewrite 기능을 사용한다고 한다. url rewrite 기능을 사용하면 https://host/search_user_by_name.php?name=alice 와 같은 형태의 url을 https://host/search/alice/ 와 같은 형태로 훨씬 ...
CSS Injection CSS Injection이란, 표현에 사용될 임의의 CSS 코드를 주입시켜 의도하지 않은 속성이 정의되는 것이라고 한다. CSS Injection은 XSS와 비슷하게 웹 페이지 로딩 시 악의적인 문자열을 삽입하여 악의적인 동작을 이끄는 공격으로, 공격자가 임의의 CSS 속성을 삽입해 웹페이지의 UI를 변조하거나 CSS...
로그 및 데이터 파일 운영 체제 및 서비스의 로그와 각종 문서가 저장되는 위치 /var/www : 웹 문서 및 기타 웹 서버에서 사용되는 파일을 저장. /var/lib : 시스템의 각종 서비스에서 자료를 저장할 때 사용, 데이터베이스 등이 이에 해당. /var/lib/mysql : MySQL ...
Level 1 문제를 보면 K -> M, O -> Q, E -> G이다. 그 밑에에도 2번 생각한다고 되어있다. 즉, 2번 ROT 한 것이다. 코드를 짜면 아래와 같다. import string cipher="g fmnc wms bgblr rpylqjyrc gr zw fylb. rfyrq ufyr amknsrcpq yp...
Cross Site Request Forgery CSRF는 이용자를 속여서 의도치 않은 요청에 동의하게 하는 공격을 말한다. 그럴듯한 웹 페이지를 만들어서 이용자의 입력을 유도하고, 이용자가 값을 입력하면 이를 은행이나 중요 포털 사이트 등으로 전송하여 마치 이용자가 동의한 것 같은 요청을 발생시킨다. CSRF는 임의 이용자의 권한으로 ...
XSS (Cross-Site Script) Client-Side 공격의 대표적인 방법으로 공격자가 웹 리소스에 악성 스크립트를 삽입해 이용자의 웹 브라우저에서 해당 스크립트를 실행할 수 있다. 공격자는 해당 취약점을 통해 특정 계정의 세션 정보를 탈취하고 해당 계정으로 임의의 기능을 수행할 수 있다. XSS 공격은 이용자가 입력한 값을 ...
Websec24 <?php ini_set('display_errors', 'on'); ini_set('error_reporting', E_ALL); session_start(); include 'clean_up.php'; /* periodic cleanup */ foreach (glob("./uploads/*") as $fil...