본문 바로가기

Javascript16

728x90
jQuery와 JavaScript로 요소(element)가 있는지 확인 페이지 내에서 특정한 객체 요소가 있는지 확인할 수가 있습니다. jQuery에서 요소가 있는지 .length 속성을 사용해서 확인 합니다. if ($('#elem').length) { alert('elem exists'); } 자바스크립트(JavaScript)에서는 getElementById() 함수를 사용하여 해당 Id의 요소가 있는지(exists) 확인 합니다. if (document.getElementById('elem')) { alert('elem exists'); } getElementById() 함수를 사용하여 DOM에서 요소의 존재 여부 확인 getElementById() 함수를 사용하여 요소의 Id를 사용하여 DOM에 요소가 있는지 확인할 수 있습니다. 다음 예에서는 Click Here 여.. 2021. 4. 10.
Web Attack: Malicious Javascript Heap Spray Generic 공격 2014. 5. 16.
JJEncode Script Leads to Drive-By The use of JJEncode in a drive-by download has been around for a couple of years but has been popping up a lot recently. A couple of readers have asked how to deobfuscate this so here’s a walkthrough with a live script.Here’s an automobile forum that’s been compromised:Viewing the source code, this link kicks off the infection:Then from alnera.eu, you end up getting this strange looking Javascri.. 2014. 4. 8.
Hacking through images It's long time I don't write on my own blog (more then two months) and if you look at the history bar on your right you will probably figure out I am slowing down my blog posts a bit if compared to the past years. This happens due the amount of work my security team and I are involved on. Many different and really important facts happened during the past months, from astonishing NSA revelations .. 2013. 11. 5.
네이버 스마트에디터 파일업로드 취약점 주의 □ 개요 o NHN社의 오픈프로젝트로 제공중인 “SmartEditor2.0 Basic”에서 파일 업로드 취약점이 발견됨[1] o 공격자는 해당 취약점을 악용한 웹셸 업로드를 통해 웹페이지 변조, 개인정보 유출 등 피해를 유발할 수 있으므로, 웹 관리자의 주의가 요구됨 □ 해당 시스템 o 영향 받는 소프트웨어 - SmartEditor2.0 Basic (2.3.3) 및 이전버전 □ 권장방안 o 취약점에 의한 피해를 줄이기 위하여 웹서버 관리자에게 다음과 같은 사항을 권고함 - 파일 업로드 기능에 서버사이드에서 동작하는 확장자 검증 알고리즘 삽입 - 웹방화벽 운용 - 업로드 파일이 저장되는 디렉토리 실행 권한 제거 □ 용어 정리 o SmartEditor2.0 Basic : 네이버 오픈프로젝트로 제공하고 있는 .. 2013. 7. 9.
728x90