본문 바로가기

Express3

🛡️ Express.js 서버, CSRF 공격으로부터 안전하게 지키는 방법 (코드 분석) 안녕하세요! 웹 개발자 여러분. 💻 오늘은 Node.js와 Express.js로 웹 애플리케이션을 구축할 때 정말 정말 중요한, 하지만 자칫 놓치기 쉬운 보안 설정에 대해 이야기해보려고 합니다. 바로 CSRF(Cross-Site Request Forgery, 사이트 간 요청 위조) 공격을 막는 방법에 대한 것인데요.아래와 같은 코드를 미들웨어 설정 부분에서 보신 적이 있으신가요?// Enable Express csrf protectionapp.use(csrf());// Make csrf token available in templatesapp.use((req, res, next) => { res.locals.csrftoken = req.csrfToken(); next();}); 이 두 덩어리.. 2025. 10. 5.
⛑️ 내 Express 서버에 안전모 씌우기: Helmet 미들웨어 A to Z 안녕하세요, Node.js 와 Express로 열심히 서버를 만들고 계신 개발자 여러분! 기능 구현에 집중하다 보면 자칫 '보안'이라는 중요한 숙제를 놓치기 쉽습니다. 하지만 우리가 만든 소중한 서비스와 사용자의 데이터를 지키기 위해 보안은 선택이 아닌 필수죠."보안... 어렵고 복잡할 것 같아... 어디서부터 시작해야 하지? 🤔" 이런 고민을 하시는 분들을 위해, 단 몇 줄의 코드로 내 서버의 보안 레벨을 확 끌어올릴 수 있는 마법 같은 도구, Helmet을 소개합니다! 지금부터 저와 함께 Express 서버에 튼튼한 안전모를 씌워보시죠! Helmet, 너는 누구냐? 🛡️Helmet은 Express 애플리케이션을 위한 보안 미들웨어의 '종합 선물 세트'입니다. 웹 애플리케이션의 여러 보안 취약점은.. 2025. 10. 5.
🔐 내 정보는 내가 지킨다! URL 파라미터 대신 세션을 사용해야 하는 이유 (IDOR 취약점) 안녕하세요, 개발자 여러분! 오늘은 웹 애플리케이션에서 정말 흔하게 발견되지만, 한번 터지면 걷잡을 수 없는 보안 취약점과 그 해결 방법에 대해 이야기해보려고 합니다. 👨‍💻 최근 코드 리뷰를 하다가 다음과 같은 수정 사항을 발견했다고 상상해 보세요.// 수정 전 (Before) 👎// const { userId } = req.params;// 수정 후 (After) 👍const { userId } = req.session; 단 한 줄의 변화. 하지만 이 작은 차이가 여러분의 서비스를 지옥에서 구해낼 수도 있습니다. "이게 왜 더 안전한 건가요?"라는 질문에 명쾌한 해답을 얻고 싶다면, 이 글을 끝까지 주목해주세요! 🚀 🤔 문제의 시작: URL에서 사용자 ID를 가져온다고?먼저, 문제가 되는 .. 2025. 10. 4.