일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 계정추상화
- ethers websocket
- multicall
- 러스트기초
- Vue.js
- 스마트 컨트렉트 함수이름 중복
- rust 기초
- 머신러닝기초
- SBT표준
- ethers v6
- ambiguous function description
- erc4337 contract
- erc4337
- 스마트컨트렉트테스트
- 러스트 기초
- 스마트컨트렉트 함수이름 중복 호출
- ethers typescript
- git rebase
- 컨트렉트 배포 자동화
- Vue
- ethers type
- 스마트컨트렉트 예약어 함수이름 중복
- 러스트 기초 학습
- 티스토리챌린지
- vue기초
- chainlink 설명
- 체인의정석
- ethers
- 컨트렉트 동일한 함수이름 호출
- 오블완
Archives
- Today
- Total
목록SQLInjection (1)
체인의정석
SQL injection과 방어 가이드
이번주 회사의 Tech Talk 내용이 좋았어서 블로그 글로도 정리하고자 한다. sql injection은 sql 문을 이용해 서버에 공격문을 주입하는 기법. 예시 1 ) 로그인 같은 쿼리문에 일부러 패스워드에 password= 1234'; DROP table Users 위와 같이 sql 명령어를 타이핑하게 되면 테이블을 드랍하게 되며, 위험해 진다. 일반적으로 Always ture 공격 User Id = 105 Or 1=1 Query Stacking 공격 => 위의 예시처럼 drop table과 같은 행위 진행 Line comment 공격 등이 있다. => 뒤에 코멘트로 만드는 문구 삽입 방어 방법은 1. 입력 값 검증 정규 표현식 등으로 입력값을 애초에 넣고 sql 명령문이 입력값에 포함되어 있는지 ..
개발/database
2021. 11. 8. 13:51