2021. 11. 10. 18:55 WorkHolic

MySQL Proxy

728x90
반응형

https://www.google.com/imgres?imgurl=https%3A%2F%2Fcodar.club%2Fimages%2Fblog%2Ffcf589883c9ce52e921caaea5443b525.jpg&imgrefurl=https%3A%2F%2Flaptrinhx.com%2Fhow-to-use-haproxy-to-proxy-mysql-master-slave-replication-3214137223%2F&tbnid=-LRzCkXXxv8JlM&vet=12ahUKEwjnzLmJjo30AhUgxIsBHWdSDYsQMyhDegQIARBU..i&docid=_CteLUqqKoLDLM&w=501&h=264&q=making%20mysql%20proxy&ved=2ahUKEwjnzLmJjo30AhUgxIsBHWdSDYsQMyhDegQIARBU

서버로 연결되는 query를 수정하여 원치않는 union과 같은 command를 차단하고 싶다.
SQL Injection을 방지하고 싶다. 프로그램 개발자에게 구걸하지 않고.
MySQL용 Proxy를 사용하면 가능할 것 같다.

찾아보니 아래와 같은 MySQL Proxy 사용이 가능했고,
query rewirte외에도 load balancing, 읽기 분산등 사용 가능한 것이 많다.

검토하고 적용 테스트해 해 볼 예정이다.

1. MySQL Proxy
https://downloads.mysql.com/docs/mysql-proxy-en.pdf

2. ProxySQL
https://proxysql.com

 

ProxySQL - A High Performance Open Source MySQL Proxy

ProxySQL is a MySQL protocol proxy supporting Amazon Aurora, RDS, ClickHouse, Galera, Group Replication, MariaDB Server, NDB, Percona Server and more...

proxysql.com

 

3. HAProxy
   HAProxy를 이용하는 것도 가능하다고 하는데 사용례등을 좀 더 검토해 봐야겠다.

#mysql #proxy

728x90
SMALL
Posted by gromet
728x90
반응형

(스크랩) sqlmap: SQL injection 자동화 툴

sqlmap.org

 

sqlmap®
Automatic SQL injection and database takeover tool

 

fail2ban log를 보다 아래와 같은 로그를 확인했다.

 

/var/log/httpd/xxx.xxx.co.kr-access_log:103.37.235.199 - - [10/Nov/2021:18:14:59 +0900] "GET /document/mn03/downFileBro.php?f_id=66&type=b&usaE=3121%20AND%201%3D1%20UNION%20ALL%20SELECT%201%2CNULL%2C%27%3Cscript%3Ealert%28%22XSS%22%29%3C%2Fscript%3E%27%2Ctable_name%20FROM%20information_schema.tables%20WHERE%202%3E1--%2F%2A%2A%2F%3B%20EXEC%20xp_cmdshell%28%27cat%20..%2F..%2F..%2Fetc%2Fpasswd%27%29%23 HTTP/1.1" 406 366 "-" "sqlmap/1.5.10.17#dev (https://sqlmap.org)"

 

406은 Not Acceptable로 mod_security가 잘 처리했다는 것이다.
sqlmap 왠지 낯설지 않은데..

확인해 보니 SQL Injection 자동화 툴이다.
현재 운영중인 사이트나 신규 개발사이트에서 마지막으로 안전성 테스트를 하기에 좋을 것 같다.

 

https://sqlmap.org/

 

sqlmap: automatic SQL injection and database takeover tool

Introduction sqlmap is an open source penetration testing tool that automates the process of detecting and exploiting SQL injection flaws and taking over of database servers. It comes with a powerful detection engine, many niche features for the ultimate p

sqlmap.org

 

#SQLInjection #Automation #sqlmap 

728x90
SMALL
Posted by gromet
728x90
반응형
728x90
SMALL
Posted by gromet
728x90
반응형

https://key0.cc/ko/336678-Ssl-tls-%ED%95%B8%EB%93%9C%EC%85%B0%EC%9D%B4%ED%81%AC

 

최근들어 SSL 도입이 늘어나면서 조금씩 문제들이 발생하고 있다.

 

메일을 보냈는데 회신이 없어 확인해 보니 반송 메일이 스팸함에 들어 있었다.

 ----- Transcript of session follows -----
<
xxxxx@xxxxxxxxx.co.kr
>... Deferred: 403 4.7.0 TLS handshake failed.
Warning: message still undelivered after 4 hours
Will keep trying until message is 5 days old

 

해결방법은
/etc/mail/access에 아래를 추가해 주면 된다.

Try_TLS:xxxxxxxxx.co.kr NO

 

How to fix the error ‘403 4.7.0 TLS handshake failed’ in RedHat, CentOS and OpenSuse servers with Sendmail

Along with the error message “403 4.7.0 TLS handshake failed”, it is possible to identify the recipient domain which has the TLS connectivity issue.

Edit the configuration file “/etc/mail/access” and add the line:

Try_TLS:domain.com NO

Since “/etc/mail/access” is a database, after creating that text file and editing it, use ‘makemap‘ to create the database map.

makemap hash /etc/mail/access.db < /etc/mail/access

Restart the mail server. This will exempt that domain from TLS email transmission and the mails would deliver fine without errors.

 

<참고사이트>
https://www.raramuridesign.com/kb/articles/hes-how-to-fix-email-error-403-4-7-0-tls-handshake-failed-in-cpanel-plesk-exim-qmail-exchange-and-sendmail-servers.html

 

How to fix email error ‘403 4.7.0 TLS handshake failed’ in cPanel, Plesk, Exim, Qmail, Exchange and SendMail servers

Debugging and fixing email errors is a common task we perform in our Outsourced Web Hosting Support services provided to shared server owners. Among the common mail server errors, ‘403 4.7.0 TLS handshake failed’ error happens when a sender tries t

www.raramuridesign.com

 

#메일 #mail #TLS #HandshakeFailed #CentOS

 

728x90
SMALL
Posted by gromet
728x90
반응형

개인정보취급방침 vs 개인정보처리방침

 

웹페이지에 회원가입이나 문의 게시판등이 있는 경우 개인정보보호법을 준수해야 하며 하단에 개인정보처리방침을 눈에 띄게 표시해 놓아야 한다.

 

그런데 아직도 어떤 사이트에는 개인정보취급방침이라고 표기해 놓은 곳이 있다.
혼동되는 이유가 무엇일까?

 

개인정보취급방침: 정보통신망법(2016이전)에서의 명칭 (전기통신사업자와 정보통신서비스 제공자를 대상으로 하는 법)
개인정보처리방침: 개인정보보호법에서의 명칭 (일반법)

 

하지만 2016년 정보통신망법을 개정하면서 명칭도 개인정보처리방침으로 바뀌었다.
따라서 개인정보처리방침을 쓰는 것이 맞다.

 

https://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?seq=25072 

 

별점으로 살펴본 ‘개정’ 개인정보보호 관련 법령

지난 3월 8일 발간된 월간 ‘안’ 2016년 3월호에 ‘2016년에 챙겨봐야 할 개인정보보호 법령 5가지’란 제목으로 개..

www.ahnlab.com

 

#개인정보취급방침 #개인정보처리방침

 

728x90
SMALL
Posted by gromet
728x90
반응형

실수로 개인정보 유출하면 과태료만 부과 2021.09.08

 

개인정보보호위원회는 8일 제15회 개인정보위 전체회의를 열고, 정보통신서비스 제공자 등의 개인정보 보호법규 위반 정도가 경미한 경우 과징금 부과를 시정조치 명령으로 갈음하고 과태료만 부과할 수 있도록 결정했다고 밝혔다.



과징금을 부과하지 않을 수 있는 경미한 위반행위로는 △최종 과징금 산정금액이 300만원 이하인 경우 △사소한 실수 또는 시스템 오류로 인한 위반으로 피해가 미미한 경우 △개인정보 유출 규모가 100건 미만인 경우 등이 해당된다.



다만 개인정보위는 구체적 기준을 정하되, 과징금이 자동적으로 미부과되는 것은 아니고 사안별로 내용, 피해 정도 등을 종합적으로 고려해 미부과 여부를 결정할 계획이다.

 

https://www.edaily.co.kr/news/read?newsId=02699446629178152&mediaCodeNo=257 

 

실수로 개인정보 유출하면 과태료만 부과…라이엇게임즈 등 첫 수혜

윤종인 개인정보보호위원회 위원장이 8일 오전 서울 정부청사에서 개최된 `제15회 개인정보보호위원회 전체회의`에서 모두발언을 하고 있다.(사진=개인정보보호위원회 제공)[이데일리 이후섭

www.edaily.co.kr

 

#개인정보보호

728x90
SMALL
Posted by gromet

블로그 이미지
나는 운이 좋은 사람이다 나는 나날이 점점 더 좋아진다 내가 하는 선택과 행동은 반드시 성공으로 이어진다 내게는 인내력과 지속력이 있다 네게는 좋은것들만 모여든다
gromet

공지사항

Yesterday
Today
Total
반응형

달력

 « |  » 2024.7
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31

최근에 올라온 글

최근에 달린 댓글

최근에 받은 트랙백

글 보관함

160x600