보안 리뷰
이 스킬은 모든 코드가 보안 모범 사례를 따르도록 보장하고 잠재적인 취약점을 식별합니다.
활성화 시점
- 인증 또는 인가 구현 시
- 사용자 입력 또는 파일 업로드 처리 시
- 새로운 API 엔드포인트 생성 시
- 비밀 정보 또는 자격 증명 작업 시
- 결제 기능 구현 시
- 민감한 데이터 저장 또는 전송 시
- 타사 API 통합 시
보안 체크리스트
1. 비밀 정보 관리
❌ 절대 금지
const apiKey = "sk-proj-xxxxx" // 하드코딩된 비밀 정보
const dbPassword = "password123" // 소스 코드 내 비밀번호
✅ 항상 준수
const apiKey = process.env.OPENAI_API_KEY
const dbUrl = process.env.DATABASE_URL
// 비밀 정보 존재 확인
if (!apiKey) {
throw new Error('OPENAI_API_KEY not configured')
}
검증 단계
- 하드코딩된 API 키, 토큰 또는 비밀번호 없음
- 모든 비밀 정보는 환경 변수에 있음
-
.env.local이 .gitignore에 포함됨 - git 기록에 비밀 정보 없음
- 프로덕션 비밀 정보는 호스팅 플랫폼(Vercel, Railway)에 있음
2. 입력 유효성 검사
항상 사용자 입력 검증
import { z } from 'zod'
// 유효성 검사 스키마 정의
const CreateUserSchema = z.object({
email: z.string().email(),
name: z.string().min(1).max(100),
age: z.number().int().min(0).max(150)
})
// 처리 전 검증
export async function createUser(input: unknown) {
try {
const validated = CreateUserSchema.parse(input)
return await db.users.create(validated)
} catch (error) {
if (error instanceof z.ZodError) {
return { success: false, errors: error.errors }
}
throw error
}
}
파일 업로드 유효성 검사
function validateFileUpload(file: File) {
// 크기 확인 (최대 5MB)
const maxSize = 5 * 1024 * 1024
if (file.size > maxSize) {
throw new Error('File too large (max 5MB)')
}
// 타입 확인
const allowedTypes = ['image/jpeg', 'image/png', 'image/gif']
if (!allowedTypes.includes(file.type)) {
throw new Error('Invalid file type')
}
// 확장자 확인
const allowedExtensions = ['.jpg', '.jpeg', '.png', '.gif']
const extension = file.name.toLowerCase().match(/\.[^.]+$/)?.[0]
if (!extension || !allowedExtensions.includes(extension)) {
throw new Error('Invalid file extension')
}
return true
}
검증 단계
- 모든 사용자 입력이 스키마로 검증됨
- 파일 업로드 제한 (크기, 타입, 확장자)
- 쿼리에 사용자 입력 직접 사용 금지
- 화이트리스트 검증 (블랙리스트 아님)
- 에러 메시지가 민감한 정보를 노출하지 않음
3. SQL 인젝션 방지
❌ 절대 금지: SQL 연결
// 위험 - SQL 인젝션 취약점
const query = `SELECT * FROM users WHERE email = '${userEmail}'`
await db.query(query)
✅ 항상 준수: 파라미터화된 쿼리 사용
// 안전함 - 파라미터화된 쿼리
const { data } = await supabase
.from('users')
.select('*')
.eq('email', userEmail)
// 또는 raw SQL 사용 시
await db.query(
'SELECT * FROM users WHERE email = $1',
[userEmail]
)
검증 단계
- 모든 데이터베이스 쿼리에 파라미터화된 쿼리 사용
- SQL 내 문자열 연결 없음
- ORM/쿼리 빌더 올바르게 사용
- Supabase 쿼리가 적절히 새니타이징 됨
4. 인증 및 인가
JWT 토큰 처리
// ❌ 잘못됨: localStorage (XSS에 취약)
localStorage.setItem('token', token)
// ✅ 올바름: httpOnly 쿠키
res.setHeader('Set-Cookie',
`token=${token}; HttpOnly; Secure; SameSite=Strict; Max-Age=3600`)
인가 확인
export async function deleteUser(userId: string, requesterId: string) {
// 항상 인가 먼저 확인
const requester = await db.users.findUnique({
where: { id: requesterId }
})
if (requester.role !== 'admin') {
return NextResponse.json(
{ error: 'Unauthorized' },
{ status: 403 }
)
}
// 삭제 진행
await db.users.delete({ where: { id: userId } })
}
Row Level Security (Supabase)
-- 모든 테이블에 RLS 활성화
ALTER TABLE users ENABLE ROW LEVEL SECURITY;
-- 사용자는 자신의 데이터만 조회 가능
CREATE POLICY "Users view own data"
ON users FOR SELECT
USING (auth.uid() = id);
-- 사용자는 자신의 데이터만 업데이트 가능
CREATE POLICY "Users update own data"
ON users FOR UPDATE
USING (auth.uid() = id);
검증 단계
- 토큰이 httpOnly 쿠키에 저장됨 (localStorage 아님)
- 민감한 작업 전 인가 확인
- Supabase에서 Row Level Security 활성화
- 역할 기반 접근 제어 구현
- 세션 관리 안전함
5. XSS 방지
HTML 새니타이징
import DOMPurify from 'isomorphic-dompurify'
// 항상 사용자 제공 HTML 새니타이징
function renderUserContent(html: string) {
const clean = DOMPurify.sanitize(html, {
ALLOWED_TAGS: ['b', 'i', 'em', 'strong', 'p'],
ALLOWED_ATTR: []
})
return <div dangerouslySetInnerHTML={{ __html: clean }} />
}
콘텐츠 보안 정책 (Content Security Policy)
// next.config.js
const securityHeaders = [
{
key: 'Content-Security-Policy',
value: `
default-src 'self';
script-src 'self' 'unsafe-eval' 'unsafe-inline';
style-src 'self' 'unsafe-inline';
img-src 'self' data: https:;
font-src 'self';
connect-src 'self' https://api.example.com;
`.replace(/\s{2,}/g, ' ').trim()
}
]
검증 단계
- 사용자 제공 HTML 새니타이징
- CSP 헤더 구성
- 검증되지 않은 동적 콘텐츠 렌더링 없음
- React의 내장 XSS 보호 사용
6. CSRF 보호
CSRF 토큰
import { csrf } from '@/lib/csrf'
export async function POST(request: Request) {
const token = request.headers.get('X-CSRF-Token')
if (!csrf.verify(token)) {
return NextResponse.json(
{ error: 'Invalid CSRF token' },
{ status: 403 }
)
}
// 요청 처리
}
SameSite 쿠키
res.setHeader('Set-Cookie',
`session=${sessionId}; HttpOnly; Secure; SameSite=Strict`)
검증 단계
- 상태 변경 작업에 CSRF 토큰 사용
- 모든 쿠키에 SameSite=Strict 설정
- 이중 제출 쿠키(Double-submit cookie) 패턴 구현
7. 속도 제한 (Rate Limiting)
API 속도 제한
import rateLimit from 'express-rate-limit'
const limiter = rateLimit({
windowMs: 15 * 60 * 1000, // 15분
max: 100, // 윈도우당 100회 요청
message: 'Too many requests'
})
// 라우트에 적용
app.use('/api/', limiter)
비용이 많이 드는 작업
// 검색에 대한 공격적인 속도 제한
const searchLimiter = rateLimit({
windowMs: 60 * 1000, // 1분
max: 10, // 분당 10회 요청
message: 'Too many search requests'
})
app.use('/api/search', searchLimiter)
검증 단계
- 모든 API 엔드포인트에 속도 제한 적용
- 비용이 많이 드는 작업에 더 엄격한 제한 적용
- IP 기반 속도 제한
- 사용자 기반 속도 제한 (인증됨)
8. 민감한 데이터 노출
로깅
// ❌ 잘못됨: 민감한 데이터 로깅
console.log('User login:', { email, password })
console.log('Payment:', { cardNumber, cvv })
// ✅ 올바름: 민감한 데이터 편집(Redact)
console.log('User login:', { email, userId })
console.log('Payment:', { last4: card.last4, userId })
에러 메시지
// ❌ 잘못됨: 내부 세부 정보 노출
catch (error) {
return NextResponse.json(
{ error: error.message, stack: error.stack },
{ status: 500 }
)
}
// ✅ 올바름: 일반적인 에러 메시지
catch (error) {
console.error('Internal error:', error)
return NextResponse.json(
{ error: 'An error occurred. Please try again.' },
{ status: 500 }
)
}
검증 단계
- 로그에 비밀번호, 토큰 또는 비밀 정보 없음
- 사용자에게 일반적인 에러 메시지 제공
- 상세 에러는 서버 로그에만 기록
- 사용자에게 스택 트레이스 노출 안 함
9. 블록체인 보안 (Solana)
지갑 검증
import { verify } from '@solana/web3.js'
async function verifyWalletOwnership(
publicKey: string,
signature: string,
message: string
) {
try {
const isValid = verify(
Buffer.from(message),
Buffer.from(signature, 'base64'),
Buffer.from(publicKey, 'base64')
)
return isValid
} catch (error) {
return false
}
}
트랜잭션 검증
async function verifyTransaction(transaction: Transaction) {
// 수신자 확인
if (transaction.to !== expectedRecipient) {
throw new Error('Invalid recipient')
}
// 금액 확인
if (transaction.amount > maxAmount) {
throw new Error('Amount exceeds limit')
}
// 사용자 잔액 충분 확인
const balance = await getBalance(transaction.from)
if (balance < transaction.amount) {
throw new Error('Insufficient balance')
}
return true
}
검증 단계
- 지갑 서명 검증됨
- 트랜잭션 세부 정보 검증됨
- 트랜잭션 전 잔액 확인
- 맹목적인 트랜잭션 서명 금지