CSRF ? 사이트 간 요청 위조(또는 크로스 사이트 요청 위조, 영어: Cross-site request forgery, CSRF, XSRF)는 웹사이트 취약점 공격의 하나로, 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위(수정, 삭제, 등록 등)를 특정 웹사이트에 요청하게 하는 공격을 말한다. (참고 위키백과) Spring Security를 사용하게 되면 FROM 혹은 AJAX로 값을 Controller에 넘길때 CSRF 토큰 값 HTTP Header에 같이 넘기면 된다. FROM으로 넘길때는 폼 태그를 사용하거나, Thymeleaf 2.1, @EnableWebSecurity를 사용하는 경우 CsrfRequestDataValueProcessor가 적용되어 from 에 CSRF 토큰이 자동적으..
reCAPTCHA ? 접속을 시도하는 유저가 사람인지 로봇인지를 구분해주는 구글에서 만든 자동 테스트 기술 구글 리캡챠 사이트에 등록을 하여 발급을 받게되면, 사이트키와 비밀키를 발급받고 그 키들을 검증 하는 URL로 보내주고 인증받으면 된다. 구글 리캡챠 사이트는 아래 글을 읽다보면 포스팅 했다. 시작하기전 필자 개발 환경 Spring Boot 2.1.6v , Maven, Thymeleaf, JDK 1.8 아래 포스팅한 글 순서대로 따라하시면 전혀 문제 없어요. 혹시몰라 맨 아래에 깃허브 주소도 남겨봅니다. MAVEN or GRADLE org.glassfish javax.json 1.1 리캡챠로 부터 받아온 결과가 JSON형태 이기에 JSON 관련 추가 application.yaml or propert..
- Total
- Today
- Yesterday
- spring boot sse
- aws s3 호스팅
- AWS S3 웹호스팅
- 스프링 부트 시큐리티
- spring boot sse 예제코드
- AWS serverless s3
- pcsql
- spring boot sse 예제
- aws s3 호스팅 방법
- boot
- spring
- S3 웹호스팅
- 한화오션
- spring boot sse란
- 조선업투자
- spring boot security
- spring sse
- 국내조선업
- 스프링 부트
- spring boot sse구현
- SQL
- spring s3 사용법
- boot s3
- 이클립스톰캣연동#이클립스#톰캣#스프링#jsp#톰캣연동
- HD현대중공업
- Spring Boot
- spring boot sse sample
- AWS
- s3 serverless
- s3 호스팅
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |