TOOLS

· TOOLS
데이터베이스와 웹 애플리케이션의 보안에서 중요한 주제인 SQL 인젝션에 대해 알아보겠습니다. SQL 인젝션은 공격자가 데이터베이스 쿼리에 악의적인 코드를 삽입하여 원하지 않는 동작을 일으키는 보안 공격 방법 중 하나입니다. 이 글에서는 SQL 인젝션의 원리와 그로 인한 위협, 그리고 이를 방어하는 전략에 대해 알아보도록 하겠습니다. 1. SQL 인젝션의 원리 SQL 인젝션은 사용자 입력값을 필터링 없이 SQL 쿼리에 직접 삽입할 때 발생합니다. 공격자는 이러한 취약점을 이용하여 악의적인 쿼리를 실행시킬 수 있습니다. 예를 들어, 로그인 폼에서 아이디와 비밀번호를 입력받아 다음과 같은 쿼리를 생성한다고 가정해봅시다. SELECT * FROM users WHERE username = '[입력한 아이디]' A..
· TOOLS
네이버 클라우드 플랫폼에서 MySQL 데이터베이스를 운영 중이신가요? 터미널 환경에서의 데이터 관리는 시각적으로 제한적이고 불편할 수 있습니다. 이럴 때, HeidiSQL과 같은 그래픽 인터페이스를 활용하면 데이터 관리가 훨씬 편리해집니다. 여기서는 네이버 클라우드 플랫폼의 MySQL에 SSH 터널을 통해 HeidiSQL로 외부 접속하는 방법을 알아보도록 하겠습니다. HeidiSQL 먼저 데이터베이스관리툴인 HeidiSQL을 다운로드 받아서 설치해야 합니다. 관련글은 아래 링크를 참고하시면 될거 같아요. [MySQL] 쿼리문 동작을 보다 쉽게 보기 위한 HeidiSQL(하이디SQL) [MySQL] 쿼리문 동작을 보다 쉽게 보기 위한 HeidiSQL(하이디SQL) 오늘은 데이터베이스 관리 및 쿼리 연습에 ..
· TOOLS
데이터베이스를 직접 콘솔에서 수정하려고 할 때, `ERROR 1292 (22007): Truncated incorrect DOUBLE value`와 같은 에러 메시지를 만나는 경우가 있습니다. 이 에러는 SQL 구문의 작성 오류에서 발생하는 경우가 많으며, 특히 UPDATE 구문에서 값을 업데이트하는 방식에 문제가 있을 때 자주 발생합니다. 문제 상황 에러가 발생한 SQL 구문입니다. update datatable set A='A' AND B='B' where index=1; 이 구문에서 문제는 SET 절에서 사용된 AND 키워드입니다. UPDATE 구문에서는 여러 열(column)을 업데이트할 때 AND 대신 쉼표(,)를 사용해야 합니다. AND는 주로 WHERE 절에서 조건을 연결할 때 사용됩니다. ..
· TOOLS
서버에 설치된 MySQL 데이터베이스에 접속하는 것은 데이터 관리와 유지보수에 필수적인 작업입니다. puTTy와 같은 원격 접속 도구를 사용하여 로컬 또는 원격 서버의 MySQL 데이터베이스에 접속할 때 필요한 명령어 형식과 주의사항에 대해 알아보겠습니다. 접속 명령어 puTTy로 공용서버에 연결 한 다음, 공용서버 로컬에 있는 MYSQL서버로 접속하려고 합니다. 공용서버의 아이피와 포트를 작성하고 서버에 접속했다면, MYSQL서버에 접속할 차례입니다. MySQL 데이터베이스에 접속하기 위한 기본 명령어 형식은 다음과 같습니다 mysql -h[호스트주소] -u[사용자아이디] -p[비밀번호] [접속할데이터베이스이름] 각 옵션의 의미 -h : 호스트 주소 로컬에서 접속할 경우 localhost를 사용하며, ..
멱군
'TOOLS' 카테고리의 글 목록 (2 Page)