본문 바로가기

Execute5

728x90
Windows XP DEP(데이터 실행 방지) 데이터 실행 방지 이해 데이터 실행 방지(DEP)를 사용하면 Windows 및 다른 프로그램만이 사용해야 하는 메모리 위치에서 악성 코드를 실행하는 바이러스와 다른 보안 위험의 공격으로부터 컴퓨터를 안전하게 보호할 수 있습니다. 이러한 유형의 위험은 프로그램이 사용하고 있는 하나 이상의 메모리 위치를 차지함으로써 문제를 일으킵니다. 그런 다음 다른 프로그램, 파일 및 전자 메일 연락처에까지 확산되어 손상을 줍니다. DEP는 방화벽이나 바이러스 백신 프로그램과는 달리 컴퓨터에 해로운 프로그램이 설치되는 것을 방지해 주지는 않습니다. 대신, 프로그램을 모니터링하여 시스템 메모리가 안전하게 사용되고 있는지 확인합니다. 이 작업을 수행하기 위해 DEP 소프트웨어는 단독으로 또는 호환 가능한 마이크로프로세서와 함.. 2011. 4. 16.
PsExec, RunAs Tools PsExec (part of PsTools - download PsExec) Execute a command-line process on a remote machine. Syntax psexec \\computer[,computer[,..] [options] command [arguments] psexec @run_file [options] command [arguments] Options: computer The computer on which psexec will run command. Default = local system To run against all computers in the current domain enter "\\*" @run_file Run command on every comp.. 2010. 8. 28.
ASP 웹쉘 상세 분석 및 탐지 방안 1. 개 요 가. 웹쉘이란? 웹쉘이란 공격자가 원격에서 대상 웹서버에 명령을 수행할 수 있도록 작성한 웹 스크립트 (asp, jsp, php, cgi) 파일이다. 이때 zip, jpg, doc와 같은 데이터 파일종류 이외에 악의적으로 제작된 스크립트 파일인 웹쉘을 업로드하여 웹 서버를 해킹하는 사고가 빈번히 발생하고 있다. 최근에는 파일 업로드뿐만 아니라 SQL Injection과 같은 웹 취약점을 공격한 후 지속적으로 피해시스템을 관리할 목적으로 웹쉘을 생성 한다. 공격자는 웹쉘을 대상 서버에 업로드한 후 웹을 이용하여 시스템 명령어를 수행하므로 네트워크 방화벽 영향을 받지 않고 서버를 제어할 수 있다. 웹쉘은 웹페이지 소스코드 열람, 악성스크립트 (iframe 등) 삽입, 파일 업로드, 서버 및 데이.. 2009. 11. 26.
mysqli 활용한 SQL Injection 예방 SQL Injection 예방을 위한 DB 쿼리 방식을 mysqli 를 활용하여 Executes a prepared Query 방식을 통해 안전한 DB 쿼리를 할 수 있다. 이에 대한 예제를 참고로 기존 코드 및 차후 코드를 변경하는 것이 보안성 및 편리성을 추구할 수 있다. 아래에서 동일한 기능을 하는 간단한 예제 두가지 방식을 제시한다. Example #1 Object oriented style Example #2 Procedural style 위 예제의 출력: Stuttgart (DEU,Baden-Wuerttemberg) Bordeaux (FRA,Aquitaine) 예제 출처 : http://kr.php.net/ 2009. 9. 21.
PHP 입력값 SQL 인젝션 예방 magic_quote_gpc Sets the magic_quotes state for GPC (Get/Post/Cookie) operations. When magic_quotes are on, all ' (single-quote), " (double quote), \ (backslash) and NUL's are escaped with a backslash automatically. 이것은 자동으로 addslashes() 를 하는 옵션입니다. 하지만 sql 문법에 완전히 맞지 않습니다. 물론 \ 로 escape 하는 문법을 지원해 주긴 합니다만, 원래의 문법은 아닙니다. 게다가 ; 는 escape 시키지 않으니 사소한 실수로 큰 보안구멍이 발생할 수 있습니다. *_escape_string() 각 sql .. 2009. 9. 17.
728x90