250x250
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- jqGrid
- Javascript
- spring
- 보안
- MessageQueue
- Jenkins
- sqlserver
- stream api
- ci/cd
- JQuery
- docker
- 엑셀 업로드
- poi
- ORM
- JPA
- QueryDSL
- 자동배포
- apache.poi
- mom
- 스트림
- 대용량 업로드
- Stream
- 자동빌드
- java
- rabbitmq
- DevOps
- mssql
- 제이쿼리그리드
- 자바8
- 그리드
Archives
- Today
- Total
목록확장자 (1)
개발 메모장

#. 업로드 파일에 대한 검증이 적절히 이뤄지지 않으면 공격자에 의해 서버가 공격당할 수 있습니다. #. 원격 침투 후 시스템 계정 탈취 및 시스템에 명령어를 실행하여 서버 자체를 마비시킬 수도 있습니다. #. 이에 따른 사전 대응 방법에 대해 알아보도록 하겠습니다. #. 대응방안 1. 파일 확장자에 대한 화이트리스트 적용 - 스크립트에서도 하겠지만 백엔드에서 처리하는 것이 가장 안전합니다. - 블랙리스트로 블록을 걸기보단 화이트리스트로 처리하는 이유는 쉽게 알 수 있듯 확장자는 변경도 가능하고 무수히 많기 때문입니다. - 따라서 허용할 확장자만 열도록 화이트리스트를 관리하는 것이 유용합니다.function checkFile(f) { const file =..
보안
2023. 11. 30. 17:10