본문 바로가기

프로그램 (PHP,Python)311

728x90
mysql+php connection pooling sqlrelay 참조 http://www.phpschool.com/gnuboard4/bbs/board.php?bo_table=tipntech&wr_id=25928 http://www.phpschool.com/gnuboard4/bbs/board.php?bo_table=tipntech&wr_id=36317 mysql+php 환경에서 db pool로 알려진 sqlrelay 를 설치하여 테스트 해보는게 이문서의 목적이다. 다운로드 rudiments : http://sourceforge.net/projects/rudiments/ sqlrelay : http://sourceforge.net/projects/sqlrelay/ 현재 버젼 : rudiments-0.30.tar.gz, sqlrelay-0.38.tar.gz 다음 설치 환경.. 2010. 2. 2.
MySQL UDF를 활용한 사용자 정의 함수 추가 1. 추가할 함수 구현 - syslogudf.c 파일에 기능 구현 #include #include #include my_bool logger_init(UDF_INIT *initid, UDF_ARGS *args, char *message) { initid->maybe_null=0; return 0; } long long logger(UDF_INIT *initid, UDF_ARGS *args, char *is_null, char *error) { if (args->arg_count != 1) { strcpy(error, "LOGGER(): needs message"); return 1; } if (args->arg_type[0] != STRING_RESULT) { strcpy(error, "LOGGER() .. 2010. 1. 19.
Redis Command Reference memcached 류의 Key-Value 모델 이상의 역할을 수행하는 것이 가능하다. PHP와 Redis만으로 (즉, 별도의 Database 등을 사용하지 않고) 개발되고 있다. Every command name links to a specific wiki page describing the behavior of the command. Connection handling QUIT close the connection AUTH simple password authentication if enabled Commands operating on all the kind of values EXISTS key test if a key exists DEL key delete a key TYPE key return th.. 2009. 12. 17.
안전한 PHP 프로그래밍 (첨부파일 다운 & include 함수) 1. 게시판 첨부파일 다운로드 개발시 주의점 국내 대형 IDC 운영사 사이트의 한 게시판에서 첨부파일 다운로드할 때, 내부 파일까지 다운로드할 수 있는 취약점이 있었다. 즉, /etc/ 이하의 파일이나 웹서버 설정 파일, 로그 등을 원하면 쉽게 받아볼 수 있는 취약점이었다. 이를테면 이런식이다. URL/download.html?path=/etc&file=resolv.conf&savename=resolv.txt (물론 위처럼 직접적으로 URL을 표시하지 않았지만, 눈치만 있으면 쉽게 알 수 있음) /etc/resolv.conf 를 받아서 PC에 resolv.txt 이름으로 저장하라는 예이다. '어서오세요. 저희는 개방적인 마인드로 서버의 모든 것을 네티즌에게 원하는대로 다 드립니다.'라고 얘기하는 꼴이다... 2009. 12. 8.
ASP 웹쉘 상세 분석 및 탐지 방안 1. 개 요 가. 웹쉘이란? 웹쉘이란 공격자가 원격에서 대상 웹서버에 명령을 수행할 수 있도록 작성한 웹 스크립트 (asp, jsp, php, cgi) 파일이다. 이때 zip, jpg, doc와 같은 데이터 파일종류 이외에 악의적으로 제작된 스크립트 파일인 웹쉘을 업로드하여 웹 서버를 해킹하는 사고가 빈번히 발생하고 있다. 최근에는 파일 업로드뿐만 아니라 SQL Injection과 같은 웹 취약점을 공격한 후 지속적으로 피해시스템을 관리할 목적으로 웹쉘을 생성 한다. 공격자는 웹쉘을 대상 서버에 업로드한 후 웹을 이용하여 시스템 명령어를 수행하므로 네트워크 방화벽 영향을 받지 않고 서버를 제어할 수 있다. 웹쉘은 웹페이지 소스코드 열람, 악성스크립트 (iframe 등) 삽입, 파일 업로드, 서버 및 데이.. 2009. 11. 26.
728x90
728x90