본문 바로가기

전체 글933

Apache Web Server 의 DOS공격 막기 작성자 : 좋은진호(truefeel, http://coffeenix.net/ ) 작성일 : 2003.8.20(수) apache v1.3.x 수정일 : 2003.8.25(월) apache v2.x 부분 추가 특정 URL이나 IP일 경우나 특정한 브라우저를 이용하여 DoS(Denial of Service, 서비스거부) 공격이 들어온다면 httpd.conf 에서 SetEnvIf, SetEnvIfNoCase 등과 Allow, Deny 설정으로 간단히 막을 수 있겠지만 일정한 유형이 없다면 해결점을 찾기가 쉽지 않다. 다행히 Apache용 mod_dosevasive 모듈로 DoS 공격을 쉽게 막을 수 있다. 며칠전 1.7버전 발표로 apache 2.x에서도 정상적으로 이 모듈을 이용할 수 있게 됐다. 1. mod.. 2009. 1. 13.
PHP Header 다운로드 에서 파일이름이 한글로 된경우 바로 열기 다운로드 안되는경우 문서.hwp 이름으로 된 파일을 php Header 방식으로 다운로드 받고자 할 경우 다운이 안되는 경우 session_start(); header("Cache-control: private"); 소스 상단에 위와 같이 두줄 추가 해주면됩니다. 2009. 1. 5.
iframe 삽입 공격 보안 1. 사건 배경 평소 꾸준히 방문하던 쇼핑몰에 어느날 갑자기 뽀로록 소리가 나면서 상단 바에 노란줄이 생기며 경고가 뜬다 혹은 알약 등 백신에서 감시프로그램이 "치명적인 바이러스에 감염되었습니다."라고 뜬다. 너무나 당황한 A군 해당 쇼핑몰에 접속하기 겁이 난다 ㅜㅜ; 2. 사건 원인 해당 쇼핑몰은 iframe 삽입 공격을 받은것이다. DB인젝션 공격과는 좀 다른 유형으로써 윈도우 웹서버 개정관련 보안 취약점을 공격하는 방식이다. 원인은 홈페이지 폴더에 everyone 개정에 쓰기권환까지 줬기 때문에 생긴 문제이다. 폴더에 속성 > 보안 눌러보세요 분명 everyone 개정으로 설정되어 있을겁니다. 윈도우 2000서버 등 초기 IIS 서비스 당시 everyone으로 설정한 운영자가 더러 있었을 겁니다. .. 2008. 12. 12.
프록시 proxy 접속자 실제 아이피 ip 확인 가능 Proxy (프록시, 프락시....) 란? 전화 회선을 이용한 모뎀을 사용하던 시절 빠른 회선을 이용하기 위해 특정 프록시 서버를 경유해서 빠른 속도로 인터넷을 이용하기 위한 목적으로 주로 이용 했었습니다. 또는 아이피가 부족한 경우 내부 망은 사설아이피로 이용하고 외부로 접속할땐 프록시 아이피를 통해서 인터넷에 접속하기 위한 용도가 주 목적 이었습니다. 2번째 목적은 아직도 많은 곳에서 이용하고 있구요 따라서 무조건 프록시를 이용해서 접속한다고 해서 불순한 접속은 아니라는 것입니다. 주의! 그러나, 어느 분야에서나 그렇듯 불순한 의도를 가진 이들에 의해 악용 되기도 하였습니다. 한 예로 프록시를 그쳐서 웹사이트를 접속 할 경우 웹사이트에서 remote_addr 로 IP를 추출할경우 접속자의 실제 아이피.. 2008. 11. 19.
ASP 제목이나 글자 길이가 지정한 길이보다 초과하면 잘라 내고 ... 붙이기 제목이나 글자 길이가 지정한 길이보다 긴 경우 일부만 잘라서 뒤에 "..." 표시를 하고자 할경우 Mid() 함수를 사용해서 자를경우 한글, 영문 모두 1글자로 처리 되어 낭패를 보는 경우가 있다. 분명 한글의 경우 한자가 2바이트 즉, 영문 2자에 해당 하는데 말이죠.. 따라서, 1바이트씩 잘라서 계산하는 함수가 필요하겠죠! 다음과 같은 함수를 그냥 가져다 사용하시면 됩니다. 28 Then Prdtnm = left(Prdtnm, Prdtnm_pos) & "..." end if %> 위 소스는 영문기준으로 28자 이상인 경우 26자만 가져와서 뒤에 "..." 붙이는 소스입니다. 제한 범위나 자르는 범위는 필요에 맞게 변경 하시면 됩니다. 참고로 space 공백도 영문 한글자에 해당하며 한글은 한글자에 영.. 2008. 11. 19.
윈도우 예약 종료 및 지정한 시간에 재부팅 하기 xp 예약종료 명령 1. 별도의 프로그램 없이 시작 -> 실행 -> tsshutdn 원하는 종료시간(초단위) 시작버튼을 누르고 실행창에 tsshutdn 명령을 실행해 주는데 명령어 뒤에 초를 입력해줍니다. 예를 들어 한시간 후 예약종료 한다면 tsshutdn 3600 을 입력하면 3600초(한시간후) 예약종료됩니다. 2. 만약 재부팅을 하고 싶다면 tsshutdn 3600 /reboot : 1시간 뒤에 재부팅 합니다. 3. 옵션을 보고자 한다면 tsshutdn /? 서버를 제어된 방법으로 종료합니다. TSSHUTDN [대기 시간] [/SERVER:서버 이름] [/REBOOT] [/POWERDOWN] [/DELAY:로그오프 지연] [/V] 대기 시간 사용자에게 알린 후 모든 사용자 세션을 종료하기 전까지 .. 2008. 11. 17.
왕뚜껑 이벤트 중~ 동영상을 퍼다가 많이 올리면 추첨해서 왕뚜껑 한박스 준다는군요~ ^^ http://king.yakult.co.kr/promotion/event3/event3_main.asp 2008. 11. 13.
DB injection script 스크립트 공격 복구 및 보안2 앞전에 올린 DB인젝션 공격에 대해 구체적으로 보안 방법 올려봅니다.아마도 관리자님의 홈페이지의 타이틀이나 소스 내용에 이와 유사한 스크립트 들이 엉청나게 삽입된 경우 엉청난감해 하고 계실겁니다.그래서 위 스크립트를 만약 구글에서 검색해 보셨다면처럼 어마어마한 사이트들이 공격 받은걸 확인 하실 수 있을겁니다.저역시 관련 내용을 찾아보니 우연히 발견했는데 SK도 공격 받은적이 있었더군요. 후들들...최근 제가 자주 접속하던 잡코리아도 불가 몇일전 공격을 받았더군요.기사를 보시면 "국내 웹사이트 88% "그냥 뚫린다" 라고 할정도 입니다.기사참조 : http://www.moneytoday.co.kr/view/mtview.php?type=1&no=2008082610012270246&outlink=1왜 이렇게 .. 2008. 11. 7.
자바스크립트 <a href 클릭시 팝업 띄우기 및 클릭한 URL 값 받아오기 사용자가 링크 로 된 링크를 클릭시 이동하고자 하는 URL을 알아내거나 클릭한 페이지로 이동하기전 자신이 원하는 행동을 하고자 할때 다음과 같이 사용자 이벤트 메시지를 잡아 낼 수 있다. 다음 소스는 사용자가 링크를 클릭시 자신이 원하는 곳으로 새창을 띄운뒤 다시 부모창으로 포커스를 이동한다음 원래 클릭해서 이동하고자 한 곳을 보여주는 내용 입니다. 목적은 홈페이지 모든 소스에 클릭시 원하는 곳으로 띄운뒤 새로운 창을 띄워야 하는 기능을 추가할려고 하다 보니 아래와 같이 구현하게 되었음. 이렇게 해서 굳이 사이트 코딩을 일일이 변경 해주지 않아도 원하는 영역에 이벤트 기능을 넣을수 있음. a b c 참고: 간혹 포커스가 다시 부모창으로 안돌아올 경우 새창 페이지에도 다음과 같이 추가해주면 확실하게 포커스.. 2008. 11. 7.
자바스크립트로 클릭 이벤트 강제 발생 시키기 Q: 자바스크립트로 다른쪽 frame의 버튼 이벤트 발생시키기 자바스크립트의 초짜입니다. 제가 물어보고 싶은 것은,, 일단 좌,우 2개의 프레임으로 나눠진 웹페이지가 있습니다. 여기에 좌의 프레임에서 자바 스크립트를 실행하여 우의 프레임에 있는 버튼 틀릭 이벤트를 실행 할 수 있는지,, 궁금해서 질문 드립니다. 혹시 가능하다면,, 소스도 좀 부탁드리겠습니다. re: 자바스크립트로 다른쪽 frame의 버튼 이벤트 발생시키기 프레임 뼈대 좌측 프레임 a.htm 우측프레임 2008. 11. 7.
자바스크립트 select 셀렉트 박스 선택한 값을 받아오기 ff.bg.options[bg_frm.bg.selectedIndex].value; ff -> 폼 이름 bg -> 셀렉트박스 이름 1 2 위 글은 세이박스에서 직접 작성한 것으로 퍼가실 경우 반드시 출처와 함께 남기시길 바랍니다. 출처 : 세이박스 http://saybox.tistory.com/ 2008. 11. 7.
자바스크립트 아이프레임 내용 길이에 맞게 리사즈 하기 아이프레임 자체에서 처리해야함 참조소소 URL : http://www.megapass.net/media/IN_MCbbslistW.php 2008. 11. 7.