Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

#322 ♻️ Refactor: 쿠키설정 조정 #324

Open
wants to merge 1 commit into
base: develop
Choose a base branch
from

Conversation

Qone2
Copy link
Collaborator

@Qone2 Qone2 commented Dec 15, 2022

sameSite옵션을 Strict로 변경했습니다. CSRF공격을 예방하기 위해 변경하였습니다.

도메인 옵션은 삭제하였습니다. 이렇게 될 경우, 요청을 보낸곳의 도메인으로 맞춰서 보내주게됩니다.
개발편의성을 위해서 그렇게 수정하였고,
도메인을 맞춰서 보내준다고 하더라도, 따로 아이디비밀번호를 아는것이 아니면 공격을 받을 염려는 없다고 생각하여 그렇게 하였습니다.

path설정은 저렇게 하면 /auth/**요청에만 쿠키를 보내는것이 테스트로 확인됐습니다. 다만, 크롬개발자탭의 application -> cookie에서는 더이상 보이지 않게 됩니다. 쿠키의 존재확인은 auth관련 요청시 Network탭에서 request cookie를 보는걸로 확인가능합니다.
해당부분은 개발자도구에서 쿠키를 보거나 지우는것이 불가능한 점에서 많이 불편하긴 합니다. 이부분에 대해 의견 부탁드려요.

sameSite옵션을 Strict로 변경했습니다. CSRF공격을 예방하기 위해 변경하였습니다.
도메인 옵션은 삭제하였습니다. 이렇게 될 경우, 요청을 보낸곳의 도메인으로 맞춰서 보내주게됩니다.
개발편의성을 위해서 그렇게 수정하였고,
도메인을 맞춰서 보내준다고 하더라도, 따로 아이디비밀번호를 아는것이 아니면 공격을 받을 염려는 없다고 생각하여 그렇게 하였습니다.
path설정은 저렇게 하면 /auth/**요청에만 쿠키를 보내는것이 테스트로 확인됐습니다. 다만, 크롬개발자탭의 application -> cookie에서는 더이상 보이지 않게 됩니다. 쿠키의 존재확인은 auth관련 요청시 Network탭에서 request cookie를 보는걸로 확인가능합니다.
해당부분은 개발자도구에서 쿠키를 보거나 지우는것이 불가능한 점에서 많이 불편하긴 합니다. 이부분에 대해 의견 부탁드려요.
@vercel
Copy link

vercel bot commented Dec 15, 2022

The latest updates on your projects. Learn more about Vercel for Git ↗︎

Name Status Preview Updated
around ✅ Ready (Inspect) Visit Preview Dec 15, 2022 at 8:15AM (UTC)

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
Back Back-end 작업사항 Refactor 리팩토링
Projects
None yet
Development

Successfully merging this pull request may close these issues.

♻️ Refactor: 리프레시토큰 쿠키에 sameSite옵션이 포함되어야합니다.
1 participant