'xpath'에 해당되는 글 2건

  1. 2012.03.07 Windows 이벤트 로그에서 데이터를 수집하는 방법
  2. 2010.08.12 입력값 유효성 검사 문자들 (1)
2012. 3. 7. 18:51

Windows 이벤트 로그에서 데이터를 수집하는 방법

GetDefaultInitialConfiguration 메서드를 호출하고 WindowsEventLog 데이터 원본을 추가한 다음 변경된 구성으로 Start 메서드를 호출하여 Windows 이벤트 로그에서 이벤트 데이터를 수집할 수 있습니다. 이 단원의 단계를 시작하기 전에 진단 모니터를 초기화해야 합니다. 이렇게 하려면 Windows Azure 진단 모니터를 초기화하는 방법을 참조하십시오.

XPath 식을 사용하여 수집할 이벤트를 지정할 수 있습니다. 데이터를 쿼리하는 방법에 대한 자세한 내용은 이벤트 사용을 참조하십시오.

이벤트 데이터를 수집하려면
  1. 역할에 대한 진입점이 포함된 원본 파일을 엽니다.

  2. 프로젝트에서 Microsoft.WindowsAzure.Diagnostics.dll 파일을 참조하고 해당 파일에 다음과 같은 using 문이 추가되어 있는지 확인합니다.

    using Microsoft.WindowsAzure.Diagnostics;
    
    note참고
    일반적으로 다음 단계의 코드가 역할의 OnStart 메서드에 추가됩니다.

  3. 구성 인스턴스를 가져옵니다. 다음 코드 예제에서는 구성 개체를 가져오는 방법을 보여 줍니다.

    var config = DiagnosticMonitor.GetDefaultInitialConfiguration();
    
  4. 이벤트 데이터를 수집하는 데 사용할 데이터 버퍼를 지정합니다. 추가할 수 있는 데이터 버퍼에 대한 자세한 내용은DiagnosticMonitorConfiguration을 참조하십시오. 다음 예제에서는 구성에 추가할 WindowsEventLog 데이터 버퍼를 보여 줍니다. 이 버퍼는 시스템 채널에서 이벤트 데이터를 수집하도록 정의되어 있습니다.

    config.WindowsEventLog.DataSources.Add("System!*");
    
    
    note참고
    Windows Azure 진단을 사용하여 Windows 이벤트 로그에서 보안 채널을 읽을 수는 없습니다.
    응용 프로그램은 Windows Azure에서 보안 채널을 읽을 수 있는 권한이 없는 제한된 Windows
    서비스 계정으로 실행됩니다. 보안 채널에서 로그 정보를 요청할 경우 요청하는 코드를 제거할
    때까지 진단 구성이 제대로 작동하지 않습니다.

  5. 변경된 구성으로 진단 모니터를 다시 시작합니다. 다음 코드 예제에서는 모니터를 다시 시작하는 방법을 보여 줍니다.

    DiagnosticMonitor.Start("Microsoft.WindowsAzure.Plugins.Diagnostics.ConnectionString", config);
    

    이 코드 예제에서는 연결 문자열을 사용하는 방법을 보여 줍니다. 연결 문자열을 사용하는 방법에 대한 자세한 내용은 연결 문자열을 구성하는 방법을 참조하십시오.

  6. 프로젝트를 저장하고 빌드한 다음 응용 프로그램을 배포합니다.


출처 : msdn.microsoft.com

Trackback 0 Comment 0
2010. 8. 12. 14:43

입력값 유효성 검사 문자들

개발 진행시 부주의로 인해 불필요한 문자를 허용하고 있다. 문자와 응용 프로그램에 전달되는 의미를 다룬다.

문자 세부사항
NULL or null 종종 웹 응용 프로그램으로 흥미있는 오류 메시지를 볼 수 있다. PL/SQL 경우 확인할 수 있다.
( ', ";, <!) SQL, XPath 그리고 XML Injection 테스트에 사용되는 SQL 문자열 또는 쿼리에 사용된다.
(-, =, +, ") 고급 SQL Injection 쿼리에 사용된다.
( ', &,! , |, <,>) 명령 실행 취약성을 발견하는 데 사용된다.
"><script>alert(1)</script> 기본적인 Cross-Site Scripting 점검에 사용된다.
{%0d , %0a} Carriage Return Line Feed (새줄); 모든 특수 기능.
{%7f , %ff} 바이트 길이 오버플로우, 최대 7-8 비트 값.
{-1, other} 정수 및 언더플로우 취약점.
Ax1024 + 오버플로우 취약점.
{%n , %x , %s} 포맷 스트링 취약점.
.. / 디렉토리 탐색 취약점.
(%, _, *) 와일드카드 문자는 가끔 DoS 문제 또는 정보의 공개를 표시할 수 있다.


이러한 문자는 다양한 방법(즉, 유니코드)으로 표현할 수 있다. 이러한 문자 집합에 입력을 제한할 때 이해하는 것이 중요합니다.


Trackback 0 Comment 1
  1. 2010.08.12 14:44 address edit & del reply

    비밀댓글입니다