목록# 나/source Code (48)
의미없는 블로그
history.js 파일setDefaultURL: function(def) { defaultHash = def; def = getHash(); if (browser.ie) { window['_ie_firstload'] = true; var sourceToSet = historyFrameSourcePrefix + def; var func = function() { getHistoryFrame().src = sourceToSet; .... getHistoryFrame()이 가리키는 프레임의 src 속성에 sourceToSet 값을 넣고 있다sourceToSet 값이 악의적인 JavaScript 코드를 포함하고 있으면 XSS(DOM) 가능하다 근데 var sourceToSet = history..
http 로 요청하면 취약으로 잡는건데 login.js 파일에서 http.request 때문에 잡혔다http.request({ url: "pages/framework/data/LoginUser.json", before: (iMapper, oMapper, header) => { header.set({ "userId": this.LoginUser.getData(0, "userId"), "pswd": this.LoginUser.getData(0, "pswd") }); ... }); SAST 도구는 http.request()에서 URL이 명확하지 않을 경우, 기본적으로 HTTP를 사용한다고 판단할 수 있음아래처럼 명확하게 https 가 확인되면 안잡힐거임http.reque..
Path Manipulation경로 조작 취약점 (파일 업로드/다운로드 등) 걍 new File 키워드로 파일 관련된 부분 몽땅 다 잡는다얘가 입력값으로 부터 오는건지 어디서 오는건지는 걍 다 봐야됨 Wrapper.java 에 getParameter 가 있으면 전처리 라고 생각하는지모든 케이스마다 다 붙여서 나옴 Util.jspString filenames = System.getProperty("catalina.home") + "/conf/server.xml"File serverXml = new File(filenames);... 걍 filnames 가 입력값인지 뭔지 상관없고new File 이니까 걍 잡음
Content-Disposition: attachment 로 설정되어 있으면응답값이 파일로 떨어진다 @WebServlet("/DownloadHandler") public class DownloadHandler extends HttpServlet { private static final long serialVersionUID = 1L; protected void doPost(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException { \ String sHTML = request.getParameter("save_string"); String decodeSHTML = URLDecode..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.

비밀번호 규칙 검증1. s 가 숫자를 포함하지 않거나 (.*[0-9].*)2. 알파벳을 포함하지 않거나 (.*[a-zA-Z].*)3. 특수문자를 포함하지 않거나 (.*[~!@\\#$%^&*].*)4. 8자 미만이거나5. 50자 초과하면 에러 발생 비밀번호 바꿀 때 UserID 파라미터 값 조작 못하게 검증1. 현재 로그인한 사용자 정보(loginDto)에서 mid 가져오고2. 입력값(passwordSetDto)에서 rMid 가져와서3. mid 랑 rMid 가 일치하지 않을 때 에러 발생