WITH T1 AS | ||||||
( | ||||||
Select C.COLUMN_NAME, S.CONSTRAINT_TYPE, C.TABLE_NAME | ||||||
from USER_CONS_COLUMNS C, USER_CONSTRAINTS S | ||||||
where C.CONSTRAINT_NAME = S.CONSTRAINT_NAME | ||||||
and S.CONSTRAINT_TYPE IN('P', 'R') | ||||||
) | ||||||
SELECT A.COLUMN_NAME, DATA_TYPE, DATA_LENGTH, | ||||||
CASE WHEN NULLABLE = 'N' | ||||||
THEN 'Y' ELSE '' | ||||||
END AS NOT_NULL, B.CONSTRAINT_TYPE | ||||||
FROM ALL_TAB_COLUMNS A, T1 B | ||||||
WHERE A.TABLE_NAME = B.TABLE_NAME(+) | ||||||
AND A.COLUMN_NAME = B.COLUMN_NAME(+) | ||||||
AND OWNER = 'DB계정명' | ||||||
AND A.TABLE_NAME = '탐색할 테이블 명' | ||||||
ORDER BY NOT_NULL ASC |
몇개월전에 만들었던 웹기반 (HTML5, CSS3, Flash Player(VideoJS)) VOD플레이어에서 보안이슈가 발생했다. 웹또한 서버를통해 통신을하지만 사용자의 PC에서 실행되는만큼 클라이언트의 개념이 있으며 Javascript 야말로 클라이언트에서 작업하게 되는 영역이라는 점에서 보안상에 이슈 발생. 이유인즉슨 무료로 제공되고 있는것과 유료로 제공되고있는 서비스에 대하여 javascript 단에서 서비스 허용여부를 결정하게될경우 해킹을 통해 이부분을 우회하여 서비스이용이 가능했다는점.. 모든 인증이나, 중요데이터는 java 로 코딩해서 서버단에서 결단이 나도록 했어야했는데 이건 너무 기본적이면서도 아쉬운 실수를 저지르고 말았다.. 하하.. 많은 분들이 이런 부분을 간과할수도있을듯하여 작성해봅니다. 요즘 보안이슈가 많을탠데 모두들 보안 화이팅 !
댓글
댓글 쓰기