본문 바로가기

SQL Server13

Docker에서 데이터베이스 및 GUI 클라이언트 실행 새 프로젝트를 설정할 때 종종 프로젝트를 실행하기 위한 많은 사전 요구 사항 목록이 있을 수 있습니다. 이로 인해 다양한 데이터베이스, 심지어 다른 버전의 데이터베이스를 사용해야 할 때가 있습니다. Docker는 개발 환경에서 로컬 데이터베이스를 실행하기에 훌륭한 도구입니다. 여기에서는 docker-compose.yml 파일을 사용하여 Docker에서 여러 개의 데이터베이스와 GUI 클라이언트를 설정하는 방법을 살펴보겠습니다. 이것은 여러 데이터베이스를 고려한 빠르고 기본적인 방법입니다. PostgreSQL 포스트그레스 데이터베이스 및 pgAdmin 클라이언트를 Docker를 사용하여 설정하는 방법은 다음과 같습니다. 아래의 코드와 설명을 참고하세요. version: "3.7" services: post.. 2023. 11. 6.
Docker에서 SQL Server linux 컨테이너 이미지 실행 SQL Server를 컨테이너 이미지로 구축하고 연결하는 방법에 관해서 Docker를 사용하여 SQL Server 2022(16.x) Linux 컨테이너 이미지를 실행하고, SQL Server 컨테이너 내에서 데이터베이스를 만들고 쿼리를 실행하는 단계별 가이드를 제공합니다. 단계 1: Docker 설치 Docker를 호스트 시스템에 설치해야 합니다. Docker 공식 웹사이트에서 설치 가이드를 확인하여 Docker를 설치합니다. 단계 2: SQL Server 컨테이너 이미지 가져오기 원하는 SQL Server 버전에 해당하는 Docker 이미지를 Docker Hub에서 가져옵니다. 예를 들어, SQL Server 2022 이미지를 가져오려면 다음 명령어를 사용합니다. Docker에서 SQL Server .. 2023. 11. 5.
2014년 8월 MS 정기 보안업데이트 [MS14-043] Windows Media Center 취약점으로 인한 원격코드 실행 문제 영향공격자가 영향 받는 시스템에 원격코드를 실행 설명사용자가 Windows Media Center 리소스를 실행하는 특수하게 조작된 Microsoft Office 파일을 열 때 원격코드 실행을 허용할 수 있는 취약점이 존재관련취약점 :CSyncBasePlayer User-After-Free 취약점 – (CVE-2014-4060)영향 : 원격 코드실행중요도 : 긴급 해당시스템참조사이트 참고한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS14-043영문 : http://technet.microsoft.com/en-us/security/bulletin/MS14.. 2014. 8. 13.
2012년 4월 MS 정기 보안업데이트 [MS12-023] Internet Explorer 누적 보안업데이트 영향공격자가 영향 받는 시스템에 대해 사용자와 동일한 권한 획득 설명사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재관련취약점 : - 인쇄 기능 원격 코드 실행 취약점(CVE-2012-0168) - JScript9 원격 코드 실행 취약점(CVE-2012-0169) - OnReadyStateChange 원격 코드 실행 취약점(CVE-2012-0170) - SelectAll 원격 코드 실행 취약점(CVE-2012-0171) - VML 스타일 원격 코드 실행 취약점(CVE-2012-0172)영향 : 원격코드 실행중요도 : 긴급해당시스템영향 받는 소프트웨어W.. 2012. 4. 12.
Time Based Blind SQL Injection I am not going to talk about Blind SQL injection since this is fully documented across different web sites, check References section at the end of this blog. The reason I am writing this blog is for two main purposes: 1. Bug Hunting: To explain the process I followed to discover a "not-easy-to-find" vulnerability. 2. Exploit form scratch: To release a tool to extract data from the Data base via .. 2012. 3. 20.