728x90
반응형

Web Language 19

XSS(Cross Site Scripting) 공격방법에 대해

#XSS(Cross Site Scripting) 공격방법 1. Reflected/Stored/DOM 3가지 타입 1) Reflected XSS (Non-persistent XSS) : 비지속적인 XSS을 의미 공격코드가 포함된 데이터를 url 파라미터 값으로 받아(get방식) 전달하는 방식으로 공격 수행 (Request, Response) => 스크립트를 넣어 보안처리 되었는지 테스트해봄. => alert(), prompt(), confirm()으로 페이지에 dialog를 열어 스크립트 실행여부로 검증 => 크롬에서는 dialog함수를 정책에 의해 차단되기도 해서 print()등도 검증에 사용됨. 2) Stored XSS(Persistent XSS) : 지속적인 XSS를 의미. 공격코드를 담은 내용이 저..

css 처리 우선 순위

# CSS 우선순위 : !important > 2.인라인 > 3.내부 > 4.외부 1. !important : 모든 style 규칙에 우선적용 사용법: {속성:속성값 !important;} ex) #test {float:left; margin:0 !important;} 2. 인라인 : 해당 테그에 바로 적용 ex) 인라인 CSS 3. 내부: 페이지 내에서 로 선언 ex) #test {font-size:12pt; color:gray;} 내부 CSS 4. 외부: 외부파일 불러옴 외부에 css파일을 만들고 사이에서 불러온다. ex)

[JSTL] core 태그 - set, out, remove, catch

▶ set - 데이터를 set, JSP의 setAttribute()와 같은 역활 - ex) ▶ out - 데이터를 out, JSP의 표현식을 대체하는 것으로 많이 사용됨 * escapeXML - 생략시 기본값은 true - true일 경우 값 중에 포함된 &'" 문자들을 각각 , &, ', "로 출력 ex) ▶ remove - JSP의 removeAttribute()와 같은 역활 ex) ▶ catch - body 위치에서 실행되는 코드의 예외를 잡아내는 역할 ex) line 1~ line 2~

728x90
반응형