일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- 스마트 컨트렉트 함수이름 중복
- 티스토리챌린지
- rust 기초
- multicall
- nest.js설명
- ethers
- Vue.js
- 컨트렉트 배포 자동화
- 러스트기초
- ethers type
- 러스트 기초
- vue기초
- Vue
- 스마트컨트렉트 예약어 함수이름 중복
- git rebase
- 체인의정석
- 스마트컨트렉트프록시
- ambiguous function description
- 오블완
- 스마트컨트렉트 함수이름 중복 호출
- chainlink 설명
- 러스트 기초 학습
- ethers v6
- SBT표준
- ethers typescript
- ethers websocket
- 머신러닝기초
- 컨트렉트 동일한 함수이름 호출
- 스마트컨트렉트테스트
- 프록시배포구조
Archives
- Today
- Total
목록sqlinjection대응 (1)
체인의정석
SQL injection과 방어 가이드
이번주 회사의 Tech Talk 내용이 좋았어서 블로그 글로도 정리하고자 한다. sql injection은 sql 문을 이용해 서버에 공격문을 주입하는 기법. 예시 1 ) 로그인 같은 쿼리문에 일부러 패스워드에 password= 1234'; DROP table Users 위와 같이 sql 명령어를 타이핑하게 되면 테이블을 드랍하게 되며, 위험해 진다. 일반적으로 Always ture 공격 User Id = 105 Or 1=1 Query Stacking 공격 => 위의 예시처럼 drop table과 같은 행위 진행 Line comment 공격 등이 있다. => 뒤에 코멘트로 만드는 문구 삽입 방어 방법은 1. 입력 값 검증 정규 표현식 등으로 입력값을 애초에 넣고 sql 명령문이 입력값에 포함되어 있는지 ..
개발/database
2021. 11. 8. 13:51