차이
문서의 선택한 두 판 사이의 차이를 보여줍니다.
양쪽 이전 판 이전 판 다음 판 | 이전 판 | ||
apache_httpd_보안취약점_점검 [2024/03/29 02:22] – koov | apache_httpd_보안취약점_점검 [2024/03/29 03:27] (현재) – koov | ||
---|---|---|---|
줄 152: | 줄 152: | ||
< | < | ||
- | #누락된 Content-Security-Policy 헤더 취약점을 해결하기 위해서는 웹 애플리케이션 서버에서 Content-Security-Policy 헤더를 추가해야 합니다. 모든 웹 사이트 내의 콘텐츠를 서브 도메인을 제외한 같은 도메인에서만 제공 받으려면 다음과 같이 사용합니다. | + | # 누락된 Content-Security-Policy 헤더 취약점을 해결하기 위해서는 웹 애플리케이션 서버에서 Content-Security-Policy 헤더를 추가해야 합니다. 모든 웹 사이트 내의 콘텐츠를 서브 도메인을 제외한 같은 도메인에서만 제공 받으려면 다음과 같이 사용합니다. |
Header set Content-Security-Policy " | Header set Content-Security-Policy " | ||
- | #서브 도메인을 포함시키려면 다음과 같이 사용합니다. | + | # 서브 도메인을 포함시키려면 다음과 같이 사용합니다. |
Header set Content-Security-Policy " | Header set Content-Security-Policy " | ||
- | # | + | # 이외에도 신뢰할 수 있는 도메인의 리소스를 특정 웹 페이지 요소에서만 사용하도록 설정할 수도 있습니다.또한, |
Header set Content-Security-Policy-Report-Only " | Header set Content-Security-Policy-Report-Only " | ||
줄 201: | 줄 201: | ||
==== 참조링크 ==== | ==== 참조링크 ==== | ||
* https:// | * https:// | ||
+ | |||
+ | |||
+ | ===== X-XSS-Protection ===== | ||
+ | 누락된 '' | ||
+ | |||
+ | ==== 적용방법 ==== | ||
+ | <WRAP prewrap> | ||
+ | <code apache> | ||
+ | < | ||
+ | Header set X-XSS-Protection "1; mode=block" | ||
+ | </ | ||
+ | </ | ||
+ | </ | ||
+ | |||
+ | ==== 참조링크 ==== | ||
+ | * https:// | ||
+ | |||
+ | |||
+ | ===== CSRF (Cross-Site Request Forgery) ===== | ||
+ | 웹 쿠키는 악의적인 사용자의 주요 공격 벡터인 경우가 많으므로 애플리케이션은 쿠키를 보호하기 위한 보안 속성을 사용해야 합니다. '' | ||
+ | 사이트 간 요청 위조(CSRF)를 막기 위해 SameSite는 Lax나 Strict로 사용하는 것이 좋습니다. 구글 크롬도 80버전으로 업데이트 되면서 '' | ||
+ | |||
+ | ==== 적용방법 ==== | ||
+ | <WRAP prewrap> | ||
+ | <code apache> | ||
+ | < | ||
+ | # none으로 사용할 경우 | ||
+ | Header always edit Set-Cookie (.*) "$1; Secure; SameSite=None;" | ||
+ | |||
+ | # strict로 사용할 경우 | ||
+ | Header always edit Set-Cookie (.*) "$1; SameSite=strict" | ||
+ | </ | ||
+ | </ | ||
+ | </ | ||
+ | |||
+ | ==== 참조링크 ==== | ||
+ | |||
+ | * https:// | ||
+ | |||
+ | |||
+ |