Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- 람다표현식
- Class Loader
- zipWith
- try-catch
- 코딩테스트
- feign
- wagon-ssh
- closeable
- resilience4j
- try-with-resources
- jvm
- tcp
- Runtime data area
- Kotlin
- GC
- optional
- Hotspot VM
- webflux
- jetbrain
- n+1
- execution engine
- circuitbreaker
- try-catch-finally
- 동작방식
- 날짜쿼리
- intelij
- AutoCloseable
- springboot
- 4-way-handshake
- java
Archives
- Today
- Total
목록웹보안 (1)
JuBin's personal study blog
[Spring Security] CSRF 대응방법, Protection 적용하기
[ CSRF(Cross Site Request Forgery) 공격 ] 사용자 의지와 무관하게 공격자의 의도대로 서버에 특정 요청을 하도록 함 인증과정 서버에서는 View 페이지를 return할때 랜덤으로 생성된 csrfToken값을 사용자 session에 같이 저장한다. 사용자는 서버에 request(http method : PATCH, POST, PUT, DELETE(GET은 불포함))를 요청할때 view page 내에 hidden으로 숨어있는 csrfToken을 같이 서버로 전송한다. 서버에서는 csrfToken값이 세션에 저장되있는 값과 일치하는지 확인해 위조 여부를 판단한다. 일치하면 csrfToken은 바로 폐기하고 새로운 view page를 return할때마다 새로 생성한다. ※ 템플릿엔진으..
웹보안
2021. 3. 18. 13:44