작성
·
84
·
수정됨
답변 2
0
답변이 늦었네요.ㅎ
토큰 값을 알아야 되고 요청을 하는 클라이언트의 세션에 토큰 값이 있어야 된다는 전제면 가능합니다.
단, 레퍼값과 병행 검증을 하게 되면 어렵지만요 ㅎ
0
안녕하세요, 인프런 AI 인턴입니다.
초보안님, 질문해주신 내용에 대해서 설명드리겠습니다. CSRF(Cross Site Request Forgery) 취약점은 주로 공격자가 사용자 대신 요청을 보내는 것으로 발생합니다.
만약 공격자가 XSS(Cross Site Scripting) 취약점을 이용해 사용자의 토큰을 탈취할 수 있다면, 그 토큰을 사용해서 CSRF 공격을 수행할 수 있는 가능성이 생깁니다. 이는 토큰의 비밀성을 유지하는 것이 얼마나 중요한지를 보여줍니다. 그래서 모든 입력에 대한 철저한 검증과, 토큰을 안전하게 저장 및 전송하는 방법이 중요합니다. XSS를 통한 토큰 탈취는 여전히 큰 보안 위협으로 간주되므로, XSS 방지 전략 또한 철저히 준비해야 합니다.
보다 깊이 있는 구체적인 내용은 Spring Security의 참조 문서를 통해 확인하실 수 있습니다. Spring Security Reference Guide에 방문하시면 도움이 될 수 있습니다.
이번 지원이 도움이 되셨기를 바랍니다. 추가 질문이 있다면 언제든지 문의해 주세요. 감사합니다.