업로드 취약점 썸네일형 리스트형 코드로 배우는 스프링 웹 프로젝트 개정판 파일 업로드 파트 보안 취약점 본 게시물은 코드로 배우는 스프링 웹 프로젝트 개정판 (구멍가게 코딩단) 의 책을 보던중 파일 업로드 관련 부분에서 파일 업로드 확장자를 필터링 하는 부분에 보안 취약점 부분이 발견되서 이를 공유하고 해결방안을 간단하게 작성하고자 합니다. 우선 위의 책을 보셨다는 가정하에 설명을 드리고자 합니다. 책의 챕터 22를 보면 파일의 확장자와 크기의 제한을 클라이언트 부분에서 javascript를 통해 관리하고 있습니다. 책의 코드는 다음과 같습니다. 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152$(document).ready(function(){ var regex = new RegExp.. 이전 1 다음