문서의 선택한 두 판 사이의 차이를 보여줍니다.
양쪽 이전 판 이전 판 다음 판 | 이전 판 | ||
web:security [2012/09/20 15:10] kwon37xi |
web:security [2019/07/23 23:05] (현재) kwon37xi |
||
---|---|---|---|
줄 1: | 줄 1: | ||
====== Web Security ====== | ====== Web Security ====== | ||
* https:// | * https:// | ||
+ | * [[https:// | ||
+ | * https:// | ||
+ | * [[https:// | ||
===== CSRF ===== | ===== CSRF ===== | ||
* [[http:// | * [[http:// | ||
+ | * 다른 도메인에 대해 Javascript 로 POST를 날리는 것은 불가능하다. 하지만 ''< | ||
+ | '' | ||
* 사용자가 로그인한 사이트에 대해, <img> 태그등으로 요청을 날리는 이메일이나 웹페이지로 이동하도록 유도하는 방식. | * 사용자가 로그인한 사이트에 대해, <img> 태그등으로 요청을 날리는 이메일이나 웹페이지로 이동하도록 유도하는 방식. | ||
* 서버 내용변경 액션이 GET방식으로 돼 있을 경우 매우 취약하다. 변경 요청은 항상 POST 사용할 것. | * 서버 내용변경 액션이 GET방식으로 돼 있을 경우 매우 취약하다. 변경 요청은 항상 POST 사용할 것. | ||
* 가능하면 변경 요청 전에 토큰을 생성해서 토큰 비교 방식을 사용하는 것도 좋다. | * 가능하면 변경 요청 전에 토큰을 생성해서 토큰 비교 방식을 사용하는 것도 좋다. | ||
+ | * [[http:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
===== Clickjacking ===== | ===== Clickjacking ===== | ||
* [[http:// | * [[http:// | ||
+ | ===== XSS ===== | ||
+ | * [[https:// | ||
+ | |||
+ | ===== Hacking ===== | ||
+ | * [[https:// | ||
+ | |||
+ | ===== 참조 ===== | ||
+ | * [[http:// | ||
+ | * [[https:// |