* 인젝션?- 웹 해킹 공격 중 가장 많이 발생하는 기법- 웹 자체의 버그를 이용하여 해킹- SQL 서버에서 실행되는 코드에 악의적인 코드 추가 / 삽입 하여 권한이 없는 사람이 정보를 획득하거나 조작하는 기법 * 정상적인 로그인- ID와 PASSWORD가 모두 일치해야 로그인 가능 * 인젝션 해킹- 설정해둔 로그인 조건을 바꿔 ID와 PASSWORD가 일치하지 않아도 로그인이 가능 * 인젝션 공격- 기존 쿼리문 : select * from user_login where ID = 'admin' and PW = 'admin1234' - 로그인 form에 패스워드 입력란에 ", ', ;를 입력하여 오류가 발생하는지 확인 ( 입력 필드 예 : 'or 'a'='a ) - 조건문에 or a=a을 입력하여 결과값을..
//input 앞에 input type="text" name="get_POKEMON_NAME" value=""> input id="namesame" type="checkbox" name="namesame" value="ok" onClick="spt_namesame_change()">동일function namesame_change() {if ($("#namesame").is(":checked")) {$("input[name=get_POKEMON_NAME]").val($("input[name=POKEMON_NAME]").val());} else {$("input[name=get_POKEMON_NAME]").val('');}}
1.제이쿼리 if($get_mode == 'chkDelete'){ $chk = &$_REQUEST['chk']; $cnt = count($chk); $subqry=''; for($i=0;$ideleteForm($chk[$i]); $photo -> getPhoto($chk[$i]); $del_photo = $photo ->PHOTO_PATH; unlink($upload_path.$del_photo); $photo ->deletePhoto($chk[$i]); } //앞뒤로 안의 ''제외 echo 'alert("삭제가 완료되었습니다.");'; echo 'location.href="'.ADMIN_pokemon_form_LIST.'&pageNum='.$pageNum.'";'; } 3.html "> input st..