CLIEN

본문 바로가기 메뉴 바로가기 보기설정 테마설정
톺아보기 공감글
커뮤니티 커뮤니티전체 C 모두의광장 F 모두의공원 I 사진게시판 Q 아무거나질문 D 정보와자료 N 새로운소식 T 유용한사이트 P 자료실 E 강좌/사용기 L 팁과강좌 U 사용기 · 체험단사용기 W 사고팔고 J 알뜰구매 S 회원중고장터 B 직접홍보 · 보험상담실 H 클리앙홈
소모임 소모임전체 ·굴러간당 ·주식한당 ·아이포니앙 ·MaClien ·일본산당 ·방탄소년당 ·자전거당 ·개발한당 ·소시당 ·이륜차당 ·나스당 ·AI당 ·패스오브엑자일당 ·안드로메당 ·사과시계당 ·걸그룹당 ·노젓는당 ·클다방 ·노키앙 ·영화본당 ·IoT당 ·축구당 ·윈폰이당 ·창업한당 ·골프당 ·디아블로당 ·젬워한당 ·전기자전거당 ·바다건너당 ·여행을떠난당 ·물고기당 ·가상화폐당 ·육아당 ·라즈베리파이당 ·키보드당 ·3D메이킹 ·X세대당 ·ADHD당 ·AI그림당 ·날아간당 ·배드민턴당 ·야구당 ·농구당 ·블랙베리당 ·곰돌이당 ·비어있당 ·FM당구당 ·블록체인당 ·보드게임당 ·활자중독당 ·볼링친당 ·캠핑간당 ·냐옹이당 ·문명하셨당 ·클래시앙 ·콘솔한당 ·요리한당 ·쿠키런당 ·대구당 ·DANGER당 ·뚝딱뚝당 ·개판이당 ·동숲한당 ·날아올랑 ·e북본당 ·갖고다닌당 ·이브한당 ·패셔니앙 ·도시어부당 ·FM한당 ·맛있겠당 ·포뮬러당 ·안경쓴당 ·차턴당 ·총쏜당 ·땀흘린당 ·하스스톤한당 ·히어로즈한당 ·인스타한당 ·KARA당 ·꼬들한당 ·덕질한당 ·어학당 ·가죽당 ·레고당 ·리눅서당 ·LOLien ·Mabinogien ·임시소모임 ·미드당 ·밀리터리당 ·땅판당 ·헌팅한당 ·오른당 ·MTG한당 ·소리당 ·적는당 ·방송한당 ·PC튜닝한당 ·찰칵찍당 ·그림그린당 ·소풍간당 ·심는당 ·품앱이당 ·리듬탄당 ·달린당 ·Sea마당 ·SimSim하당 ·심야식당 ·윈태블릿당 ·미끄러진당 ·나혼자산당 ·스타한당 ·스팀한당 ·파도탄당 ·퐁당퐁당 ·테니스친당 ·테스트당 ·빨콩이당 ·공대시계당 ·터치패드당 ·트윗당 ·VR당 ·시계찬당 ·WebOs당 ·소셜게임한당 ·위스키당 ·와인마신당 ·WOW당
임시소모임
고객지원
  • 게시물 삭제 요청
  • 불법촬영물등 신고
  • 쪽지 신고
  • 닉네임 신고
  • 제보 및 기타 제안
© CLIEN.NET
공지[점검] 잠시후 서비스 점검을 위해 약 30분간 접속이 차단됩니다. (금일 18:15 ~ 18:45)

개발한당

질문 요즘도 대기업에서 http request 시에 post 만 쓰라고 하나요? 23

2022-12-03 17:36:47 218.♡.134.167
Naleo_

...


예전에는


'무조건 post 만 쓰라고 강요했다'

'post 가 보안성이 있어서 그나마 낫다'


이렇게 전해들었습니다만...


어차피 요즘은 token 방식으로 해당 요청이 정상적인 요청인지 확인하거나


파라미터를 확인 못하게하려면 보낼때부터 암호화하고 받는쪽에서 복호화만 하면 될거같은데 


굳이 post만 쓰는 이유를 모르겠네요.


post도 dev tool 만 열어도 body 값 다 까지고..


역할에 맞는 request 를 보낸다고하면 그냥 http method 를 전부 사용하는게 맞을거 같은데.



Naleo_ 님의 게시글 댓글
  • 주소복사
  • Facebook
  • X(Twitter)
댓글 • [23]
말리
IP 211.♡.114.96
12-03 2022-12-03 17:59:50
·
보안은 논외로하고 읽을때 get 쓰고 나머지는 포스트쓰면 무난하긴 하죠. 좀 더 쓴다면 delete 정도?
Naleo_
IP 218.♡.134.167
12-03 2022-12-03 18:06:10
·
@말리님
delete 는 관련 이슈가 있어서 제외시켰고 전에는 get, post, put 까지만 사용했습니다.
db에서 데이터를 진짜로 삭제하는 케이스는 없었고 대부분 flag 변경이니까요.
말리
IP 211.♡.114.216
12-06 2022-12-06 00:33:07
·
@Naleo_님 그럼 get, post 면 충분하긴 하겠네요
삭제 되었습니다.
Mars
IP 36.♡.236.10
12-03 2022-12-03 18:55:59
·
dev툴로 보면 보이지만 프록시나 돌아다니는
uri에서는 전혀 안보이는게 장점이라 보안성면에선 확실히 좋죠
vmlinuz
IP 121.♡.232.51
12-03 2022-12-03 19:55:11 / 수정일: 2022-12-03 19:55:35
·
GET 안쓰던 관행이 생긴게 Form Submit을 GET으로 하게되면 웹 브라우저 히스토리에 파라미터가 남는 것 때문이었는데 히스토리에 남지 않는 API 용으로 GET을 사용하는 것은 크게 상관없다고 생각합니다.
Naleo_
IP 218.♡.134.167
12-03 2022-12-03 20:24:18
·
@vmlinuz님
어..이건 몰랐네요.
생각해보니까 그렇네... 브라우저 히스토리에 URI 까지 통으로 기록되기는 하니까...
vmlinuz
IP 121.♡.232.51
12-03 2022-12-03 20:34:50
·
@Naleo_님 네 아마 보안 어쩌구 하던 이유도 그때 당시 보안 점검 사항에 웹 브라우저 히스토리 상 민감 정보(아이디, 패스워드, 주민등록번호 등)가 남아 있나 체크하는 부분때문에 그럴겁니다. 요즘도 체크리스트에 있긴 할거에요.
Anomalocaris
IP 106.♡.106.214
12-03 2022-12-03 23:18:27 / 수정일: 2022-12-04 00:58:23
·
get이나 post나 어차피 ssl을 통해서 암호화가 되는 서비스만 브라우저에서 접속 가능하기 때문에 역할에 맞는 거 쓰시면 됩니다. 유저에게 보여줘도 괜찮은 것이냐 유저가 가능한 안 보도록 하는 것이 좋은 것이냐의 차이이죠.
자믄자믄
IP 14.♡.97.51
12-04 2022-12-04 04:52:50 / 수정일: 2022-12-04 04:53:07
·
웹서버 로그에도 body 는 기록하지 않지만 get 요청의 parameter 는 보통 같이 남는 문제도 있습니다.
"POST 가 보안상 더 안전하다" 라는 문장을 보면 피가 살짝 거꾸로 솟는데, 이게 마냥 틀린 말은 아니라서,,
전송 과정의 보안보다는 로그 관련된 문제라고 생각하시면 될 것 같습니다.
IIIxe
IP 125.♡.213.14
12-04 2022-12-04 07:36:40 / 수정일: 2022-12-04 08:27:27
·
대기업이라고 소프트웨어 개발자들 수준이 다 높지는 않다는 반증 아닐까 싶네요.

도시괴담급 이야기 아닐까요?

늘 그렇듯, 원리를 모르고 결과만 외우는 암기식 교육의 폐해가 어디서나 나옵니다.

찾아보니 이런 포스팅이 있네요.


https://medium.com/@robert.broeckelmann/http-post-vs-get-is-one-more-secure-for-use-in-rest-apis-2469753121b0
Naleo_
IP 218.♡.134.167
12-04 2022-12-04 16:30:04
·
@팜의추억님
그래도 대기업이라면 짬바가 있고, 정부가이드 같은건 따라야한다는 그런게 있지않나요?
IIIxe
IP 125.♡.213.14
12-04 2022-12-04 16:44:35
·
@Naleo_님
그냥 저냥 맞춰가는 수준이지 엄청 잘한다고 볼수는 없죠.
프랜차이즈 식당 요리사가 최고 요리사는 아니듯이요.
bigzero
IP 125.♡.68.23
12-04 2022-12-04 13:52:41
·
무조건 POST 써라는 그나마 양반입니다
보안정보를 GET 으로 가져오는 개발자도 많습니다.
그냥 잘 몰랐다던가 실수라고 하고 같이 고치면 될것을 항상 물어보면 설계자가 정해주지 않았다 라고 하는데
그런 개발자가 나중에 설계자 되면 정말로 설계서를 꼼꼼하게 안 빠트리고 적어줄건지 찾아가서 보고 싶을 때가 있습니다.
보안은 좀 개발/설계/관리 모두 같이 신경썼으면 하는 바램이 있네여....
Naleo_
IP 218.♡.134.167
12-04 2022-12-04 13:57:12
·
@bigzero님
응? 보안정보라캄은 주민등록번호같은건가요?
그걸 내부에서 처리안하고 밖으로 조회해야할 이유가 있나요..?
물론 개인정보 보안 취급자는 볼 수 있는 권한이 있긴할텐데...
bigzero
IP 125.♡.68.23
12-04 2022-12-04 15:55:14
·
@Naleo_님 좀 지나서 어딘지 정확하게 기억나지는 않는데여..
다른사이트와 연동하면서 Token 사용하지 않고 그냥 ID/PW 로 연동하는 Legacy 가 있었는데
URL 에 ID/PW 를 그대로 실어서 보내는 사이트가 있었던 기억이 있어서여...ㅡㅡ;
개발자 왈 "파라미터키를 id나 pw 가 아니라 다른사람이 알아볼수 없는 걸로 했으니 노출되도 id/pw 인지 모를꺼다...라고 얘기를 하더라구여....."
Naleo_
IP 218.♡.134.167
12-04 2022-12-04 16:28:29
·
@bigzero님
...키가 다르다고 그걸 못알아보는게 말이야 빙구야...
허허허 대단하네요.
ID/PW는 최소한의 래핑처리는 해서 보내야지....
zenoside6
IP 110.♡.54.2
12-05 2022-12-05 08:34:45
·
@bigzero님
막줄 정말 공감합니다.
사실 개발/설계/관리 모두가 잘 되고 지켜져야 보안이죠..
보안처리만 해놨다고 다 끝난건 아닌데 말입니다.
삭제 되었습니다.
ruinnel
IP 116.♡.201.244
12-05 2022-12-05 00:25:42
·
authorization 헤더에 토큰 박아서 썼더니...
http header는 쓰는거 아니라고..
파라미터는 몽땅 post body에 넣어야 한다고...
왜그래야 하냐니까 보안 어쩌고 만 도돌이표... 정확히 설명도 못하고..

oauth... 구글이나 페북이나 그런데도 다 authorization 헤더 쓴다고 하니 ....
어쨌든 안된다고만 하던 ..
은행권 SI하다 넘어온 본부장이랑 도저히 같이 일 모르겠어서 퇴사한 적이 있네요.

뭔가 ... 대기업 SI쪽 미신(?) 같은게 있는거 같아요.
구름빵
IP 220.♡.96.71
12-05 2022-12-05 00:53:04
·
@ruinnel님 아니 그렇습니까? 이러니 표준하고 거리가 멀어지는 가 보군요.
구름빵
IP 220.♡.96.71
12-05 2022-12-05 00:54:31
·
Graphql 을 대안으로 생각해볼만하죠. 그런데, graphql 이 post만 사용해서 쿼리 날리는 것으로 알고 있습니다.
삭제 되었습니다.
ifmkl
IP 211.♡.244.129
12-05 2022-12-05 10:09:29
·
get은 all 일때 만 쓰고 그외는 post로 처리하곤 했었죠..
noyes
IP 39.♡.28.242
12-05 2022-12-05 17:03:03
·
get쓸때 업비트나 바낸 보면 hash같은걸 추가하던데 보안상 그정도면 괜찮은게 아닌가 싶네요.
crown
IP 61.♡.97.34
12-05 2022-12-05 23:17:36
·
어디까지나 레거시가 문제지 새로 하는 프로젝트들은 안 그럽니다..
삭제 되었습니다.
새로운 댓글이 없습니다.
이미지 최대 업로드 용량 15 MB / 업로드 가능 확장자 jpg,gif,png,jpeg,webp
지나치게 큰 이미지의 크기는 조정될 수 있습니다.
목록으로
글쓰기
글쓰기
목록으로 댓글보기 이전글 다음글
아이디  ·  비밀번호 찾기 회원가입
이용규칙 운영알림판 운영소통 재검토요청 도움말 버그신고
개인정보처리방침 이용약관 책임의 한계와 법적고지 청소년 보호정책
©   •  CLIEN.NET
보안 강화를 위한 이메일 인증
안전한 서비스 이용을 위해 이메일 인증을 완료해 주세요. 현재 회원님은 이메일 인증이 완료되지 않은 상태입니다.
최근 급증하는 해킹 및 도용 시도로부터 계정을 보호하기 위해 인증 절차가 강화되었습니다.

  • 이메일 미인증 시 글쓰기, 댓글 작성 등 게시판 활동이 제한됩니다.
  • 이후 새로운 기기에서 로그인할 때마다 반드시 이메일 인증을 거쳐야 합니다.
  • 2단계 인증 사용 회원도 최초 1회는 반드시 인증하여야 합니다.
  • 개인정보에서도 이메일 인증을 할 수 있습니다.
지금 이메일 인증하기
등록된 이메일 주소를 확인하고 인증번호를 입력하여
인증을 완료해 주세요.