본문 바로가기

hi.pe.kr2191

Additional notes in PHP source code auditing Today , I decide talk about some of my experience about methods of vulnerability discovery techniques through source code auditing . if you remember , around 1 years ago , i wrote This article : 20 ways to php Source code fuzzing (Auditing) some time ago “Stefan Esser” made The Poster on the PHP Security . I’m going to have a brief description about most them with my experience in PHP Source cod.. 2010. 3. 16.
DBCC SHRINKFILE 트랜잭션 로그파일 축소 SQL Server 2005에서 DBCC SHRINKFILE 문을 사용하여 트랜잭션 로그 파일을 축소하는 방법 SQL Server 2005에서는 축소 작업(DBCC SHRINKFILE)이 지정한 트랜잭션 로그 파일을 요청된 크기로 즉시 축소하려고 합니다. 전체 복구 모델에서 트랜잭션 로그 파일을 수동으로 축소하려면 먼저 트랜잭션 로그 파일을 백업한 다음 DBCC SHRINKFILE 문을 사용하여 트랜잭션 로그 파일을 축소하십시오. 일반적으로 SQL Server 2005에서 트랜잭션 로그 파일을 축소하는 것은 SQL Server 2000에서 트랜잭션 로그 파일을 축소하는 것보다 빠릅니다. 이는 SQL Server 2005 로그 관리자가 실제 디스크 저장 장치 순서에 따라 비활성 가상 로그 파일을 만들거나 .. 2010. 3. 15.
MS Internet Explorer 신규 원격코드실행 취약점 주의 □ 개요 o Microsoft의 Internet Explorer의 iepeers.dll 모듈에서 유효하지 않은 포인터 참조로 인해 원격코드가 실행 가능한 취약점이 발견 [1, 2] o 공격자는 특수하게 조작된 콘텐트로 구성된 악의적인 웹 사이트를 구성한 후, 스팸 메일이나 메신저의 링크를 통해 사용자가 해당 사이트에 방문하도록 유도하여 임의의 원격코드를 실행 가능함 [1] o 취약점을 악용한 사례가 보고되고 있으므로 사용자의 각별한 주의가 요구됨 [1] □ 해당 시스템 o 영향 받는 소프트웨어 [1] - IE 6 SP1 on Microsoft Windows 2000 SP4 - IE 6 for Windows XP, Windows Server 2003 - IE 7 for Windows XP,Windows S.. 2010. 3. 15.
[제로데이] Microsoft Internet Explorer 'iepeers.dll' 원격 코드 실행 취약성(BID 38615) 최근 Microsoft에서 Internet Explorer에 영향을 주는 제로 데이 취약성을 다룬 보안 권고문(981374)을 발표했습니다. 이 취약성은 임의의 코드로 점프하는 데 사용되는 현수 포인터로 인해 발생되며, 이를 통해 원격 코드 실행이 가능하다고 합니다. 현재 이 취약성은 네트워크상에서 제한적인 표적 공격에 이용되고 있으며, Metasploit 프레임워크에 관련 공격 코드가 추가됨에 따라 향후 이 취약성을 이용하는 공격이 더욱 빈번히 발생할 것으로 예상되므로 주의가 요구됩니다. Microsoft에 따르면, 이 취약성은 다음 제품에 영향을 준다고 합니다: Microsoft Windows 2000 서비스 팩 4의 Internet Explorer 6 서비스 팩 1 Internet Explorer .. 2010. 3. 12.
빨간약-신개념의 자료유출 탐지 솔루션 구 분 빨간약-TrojanCut 기존 해킹방지 솔루션 탐지 범위 모든 형태의 자료절취 탐지 알려진 해킹 프로그램에만 대응 탐지 방식 DOA 알고리즘(자체 개발) 방식 시그니쳐 레퍼런스 방식 자동 탐지 일체의 설정이 필요없음 보안설정이 매우 어려움 사후 추적 피해규모 파악 및 사후추적 가능 피해사실 및 규모 파악 불가능 감시 체계 중앙집중식 관제/체계적 분석 가능 통합 관제/분석 불가능 통상 해킹 피해가 발생하고, 그 해킹 방법이 공개가 되면 백신 업체가 해킹 프로그램의 샘플을 분석하여 그에 맞는 백신을 만들어 보급하게 됩니다. 이렇게 제작된 백신은 시그니쳐 레퍼런스(Signature Reference) 라는 패턴 비교 방식을 통하여 PC에 저장된 파일이나 트래픽을 하나하나 비교하여 해킹 프로그램 여부를 .. 2010. 3. 11.