이글은 스프링 시큐리티가 아니다.
이글은 jsp 프로젝트에서 시큐리티 적용에 방법에 대한 내용이다.
그리고 앞선 글에서 OWASP 설치 및 설정 방법과 테스트에 대한 내용을 적었다.
OWASP - CSRFGuard 3.0
http://macaronics.net/index.php/m01/jsp/view/1351
위과정을 진행 하였고 이해를 하였다면 이글을 이해하는데는 아무런 문제가 없을 것이다.
owasp 특징중에 하나가 @WebServlet("/MacaronicsServlet") 과 같이 url 맵핑 적용에서
시큐리티 적용내로 이동을 하면 안된다.
아래 소스 join.jsp 에서 action ="/member/joinproc.jsp" 되어 있다.
이것을 매핑 처리해서 @WebServlet("/member/joinproc.jsp") 이렇게 하면 안된다는 것이다.
즉 , 직접 jsp 폴더와 파일 위치로 액션 처리해야 한다.
join.jsp
<%@page import="java.net.URLEncoder"%>
<%@page import="config.GetIpAddress"%>
<%@page import="java.util.Enumeration"%>
<%@ page language="java" contentType="text/html; charset=UTF-8"
pageEncoding="UTF-8"%>
<%@ taglib uri="http://www.owasp.org/index.php/Category:OWASP_CSRFGuard_Project/Owasp.CsrfGuard.tld" prefix="csrf" %>
<%@ taglib prefix="c" uri="http://java.sun.com/jsp/jstl/core" %>
<%@ taglib prefix="fmt" uri="http://java.sun.com/jsp/jstl/fmt" %>
<!DOCTYPE html >
<html>
<head>
<jsp:include page="../include/Header.jsp" />
</head>
<body>
<jsp:include page="../include/HeaderMenu.jsp" />
<script src="http://dmaps.daum.net/map_js_init/postcode.v2.js"></script>
<script>
function sample6_execDaumPostcode() {
new daum.Postcode({
oncomplete: function(data) {
// 팝업에서 검색결과 항목을 클릭했을때 실행할 코드를 작성하는 부분.
// 각 주소의 노출 규칙에 따라 주소를 조합한다.
// 내려오는 변수가 값이 없는 경우엔 공백('')값을 가지므로, 이를 참고하여 분기 한다.
var fullAddr = ''; // 최종 주소 변수
var extraAddr = ''; // 조합형 주소 변수
// 사용자가 선택한 주소 타입에 따라 해당 주소 값을 가져온다.
if (data.userSelectedType === 'R') { // 사용자가 도로명 주소를 선택했을 경우
fullAddr = data.roadAddress;
} else { // 사용자가 지번 주소를 선택했을 경우(J)
fullAddr = data.jibunAddress;
}
// 사용자가 선택한 주소가 도로명 타입일때 조합한다.
if(data.userSelectedType === 'R'){
//법정동명이 있을 경우 추가한다.
if(data.bname !== ''){
extraAddr += data.bname;
}
// 건물명이 있을 경우 추가한다.
if(data.buildingName !== ''){
extraAddr += (extraAddr !== '' ? ', ' + data.buildingName : data.buildingName);
}
// 조합형주소의 유무에 따라 양쪽에 괄호를 추가하여 최종 주소를 만든다.
fullAddr += (extraAddr !== '' ? ' ('+ extraAddr +')' : '');
}
// 우편번호와 주소 정보를 해당 필드에 넣는다.
document.getElementById('sample6_postcode').value = data.zonecode; //5자리 새우편번호 사용
document.getElementById('sample6_address').value = fullAddr;
// 커서를 상세주소 필드로 이동한다.
document.getElementById('sample6_address2').focus();
}
}).open();
}
</script>
<div class="row">
<div class="col-xs-12 col-sm-12">
<h2> </h2>
<h2 class="text-center">회원가입</h2>
</div>
<div class="col-xs-3 col-sm-3"></div>
<div class="col-xs-8 col-sm-8">
<div >
<p> </p>
<form class="form-horizontal" action="/member/joinproc.jsp" method="post">
<div class="form-group">
<div class="col-sm-2 control-label">
<label for="id">아이디</label>
</div>
<div class="col-sm-6 text-left">
<input type="text" class="form-control" name="id" id="id" value="macaronics">
</div>
</div>
<div class="form-group">
<div class="col-sm-2 control-label">
<label id="pwd">패스워드</label>
</div>
<div class="col-sm-6">
<input type="password" class="form-control" name="pwd" id="pwd">
</div>
</div>
<div class="form-group">
<div class="col-sm-2 control-label">
<label id="pwdCheck">패스워드 체크</label>
</div>
<div class="col-sm-6">
<input type="password" class="form-control" name="pwdCheck" id="pwdCheck">
</div>
</div>
<div class="form-group">
<div class="col-sm-2 control-label">
<label id="name">이름</label>
</div>
<div class="col-sm-6">
<input type="text" class="form-control" name="name" id="name" value="홍길동">
</div>
</div>
<div class="form-group">
<div class="col-sm-2 control-label">
<label id="email">이메일</label>
</div>
<div class="col-sm-6">
<input type="email" class="form-control" name="email" id="email" value="macaronics@gmail.com">
</div>
</div>
<div class="form-group">
<div class="col-sm-2 control-label">
<label id="zip_num">우편번호</label>
</div>
<div class="col-sm-3">
<input type="text" id="sample6_postcode" placeholder="우편번호" name="zip_num" class="form-control" value="06267">
</div>
<div class="col-sm-3">
<input type="button" onclick="sample6_execDaumPostcode()" value="우편번호 찾기" class="btn btn-primary">
</div>
</div>
<div class="form-group" >
<div class="col-sm-2 control-label">
<label id="address1">주소</label>
</div>
<div class="col-sm-6">
<input type="text" id="sample6_address"
placeholder="주소" name="address1" class="form-control" value="서울 강남구 강남대로 238 (도곡동, 스카이쏠라빌딩)">
</div>
</div>
<div class="form-group">
<div class="col-sm-2 control-label">
<label id="address1">상세주소</label>
</div>
<div class="col-sm-6">
<input type="text" id="sample6_address2" placeholder="상세주소" name="address2" class="form-control" value="256-32">
</div>
</div>
<div class="form-group">
<div class="col-sm-2 control-label">
<label id="phone">전화번호</label>
</div>
<div class="col-sm-6">
<input type="text" class="form-control" name="phone" id="phone" value="010-256-3332">
</div>
</div>
<input type="hidden" name="ip" value="${GetIpAddress.getIp()}">
<div class="form-group" >
<div class="col-sm-12 text-center">
<input type="submit" value="회원가입" class="btn btn-success">
<input type="reset" value="취소" class="btn btn-warning">
</div>
</div>
</form>
</div>
</div>
</div>
<jsp:include page="../include/Footer.jsp" />
joinproc.jsp
<%@page import="java.net.URLDecoder"%>
<%@page import="java.net.URLEncoder"%>
<%@ page language="java" contentType="text/html; charset=UTF-8"
pageEncoding="UTF-8"%>
<!DOCTYPE html>
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
<title>JoinProc</title>
</head>
<body>
<%
request.setCharacterEncoding("UTF-8");
%>
<jsp:useBean id="member" class="net.macaronics.web.dto.MemberVO">
<jsp:setProperty name="member" property="*"/>
</jsp:useBean>
CSRF attacks 공격에 대한 보안유지 되어할 페이지.<br>
이 페이지에 넘어 오면 CSRF 정상 작동.
<br>
<%
String name=request.getParameter("name");
String address1=request.getParameter("address1");
String address2=request.getParameter("address2");
String address=new String(address1.getBytes("ISO_8859_1"), "utf-8");
address += " " +new String(address2.getBytes("ISO_8859_1"), "utf-8");
/* String charset[] = {"euc-kr", "ksc5601", "iso-8859-1", "8859_1", "ascii", "UTF-8"};
System.out.println("넘어온 값 :" +name);
for(int i=0; i<charset.length ; i++){
System.out.println(charset[i] + " URLEncoder : " + URLEncoder.encode(name, charset[i]));
System.out.println(charset[i] + " URLDecoder : " + URLDecoder.decode(name, charset[i]));
}
*/
%>
<!-- 한글필터 적용이 안 되어서 한글 깨짐 처리-->
<jsp:setProperty property="name" name="member" value='<%= new String(name.getBytes("ISO_8859_1"), "UTF-8") %>' />
<jsp:setProperty property="address1" name="member" value='<%= new String(address1.getBytes("ISO_8859_1"), "UTF-8") %>' />
<jsp:setProperty property="address2" name="member" value='<%= new String(address2.getBytes("ISO_8859_1"), "UTF-8") %>' />
<jsp:setProperty property="address" name="member" value='<%= address %>' />
${member.toString() }
</body>
</html>
정상적으로 시큐리티가 적용된 경우의 결과 페이지 모습이다.
csrf:form 을 제거 하고 실행해 보면 csrf 공격으로 인해 차단되어서 에러 페이지로 이동하게 된다.
또한, 직접 http://localhost:8090/member/joinproc.jsp 로 직접이동해도 시큐리티가 적용 되어서 다음과 같이
에러 페이지로 이동 하게 된다.
스프링에서는 WEB-INF 내에서 다이렉트로 접근 불과 페이지에서 개발하게 되는데, jsp 프로젝트에서 는 WEB-INF 폴더 외에서
작업폴더를 만들어 일반적으로 url 로 파일명만 적으면 접근할 수 있어 보안에 문제가 있다. 그러나 owasp 시큐리티를
적용하면 csrfguard.properties 에서 허용된 페이지 및 파일 등 기타 모든 파일들은 다이렉트로 접근 불과 처리 된다.
시큐리티 적용시 다음과 같이 hidden 으로 토큰이 형성된 것을 볼 수 있다.
제작 : macaronics.net - Developer Jun Ho Choi
소스 : https://github.com/braverokmc79/jsp_sin
루트 설정( http://macaronics.net/index.php/m01/jsp/view/1352) 및 server.xml 에서 DB 컨넥션 설정은 필수 설정이다.



















댓글 ( 4)
댓글 남기기