본문 바로가기
블로그 이미지

방문해 주셔서 감사합니다! 항상 행복하세요!

  
   - 문의사항은 메일 또는 댓글로 언제든 연락주세요.
   - "해줘","답 내놔" 같은 질문은 답변드리지 않습니다.
   - 메일주소 : lts06069@naver.com


파일 업로드2

21. 파일 업로드(PU) 파일업로드 취약점은 파일을 등록, 수정하는 기능을 이용하여 시스템 명령어를 실행할 수 있는 웹 프로그램(웹셀)을 업로드할 수 있는 취약점입니다. 표준취약점 10번인 악성 콘텐츠(CS)와 같은 맥락의 취약점 이며, 대응하는 방법 또한 비슷 합니다. * 사실 표준취약점항목이 조치를 하다 보면 거의 대부분 해야되는 방법은 비슷한 것 같습니다. 악성 콘텐츠(CS) 대비 방법과 같은 내용이므로 방법은 간략하게 적겠습니다. 자세한 내용은 아래 링크를 통해 확인 할 수 있습니다. https://lts0606.tistory.com/544 10. 악성 콘텐츠(CS) 웹 환경에서 파일을 업로드 하는 경우에 해당 파일유효성 검증을 따로 하지 않는 경우, 악성콘텐츠가 삽입된 페이지에 접속한 사용자는 악성코드 유포 사이트가 자.. 2021. 12. 9.
spring webflux 10 (웹플럭스 적용기, Multipart param, 웹플럭스 멀티파트 파라미터) 웹플럭스에서 파일을 받고 보내는 것은 어렵지가 않습니다. 만약 파라미터가 존재하는 경우가 생긴다면 방법이 조금 복잡합니다. 먼저 request객체를 살펴보아야 합니다. 아래 코드는 파일을 사용자가 업로드를 할 때 사용하는 코드의 예제 입니다. @Bean public RouterFunction fileUpload() { RequestPredicate predicate = RequestPredicates.POST("/fileUpload").and(RequestPredicates.accept(MediaType.MULTIPART_FORM_DATA)); RouterFunction response = RouterFunctions.route(predicate, (request)->{ Mono mapper = requ.. 2020. 7. 27.