Notice
Recent Posts
Recent Comments
Link
250x250
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
| 29 | 30 | 31 |
Tags
- JPA
- 구글애널리틱스
- Login
- ChatGPT
- SEO
- GA4
- react-hook-form
- 구글
- 데이터베이스
- @Entity
- AWS
- Polylang
- useEffect
- keyof
- firebase
- useContext
- particial
- post
- 인텔리제이
- 플러그인
- Omit
- @Query
- 구글알고리즘
- Thymeleaf
- GET
- router
- 워드프레스
- S3
- 리액트오류
- AI
Archives
- Today
- Total
목록CVEs (1)
개발자일지
2025년 12월, React 생태계에 큰 영향을 미치는 중대 보안 취약점이 공개되었다. 특히 React Server Components(RSC)를 사용하는 프로젝트에서 인증 없이 원격 코드 실행(Remote Code Execution, RCE)이 가능해질 수 있는 치명적인 문제였다. React 팀은 즉시 패치를 배포했고, 전 세계 개발자들에게 빠른 업데이트를 권고하고 있다. 이 글에서는 해당 취약점의 원인, 영향 범위, 해결 방법을 쉽게 이해할 수 있도록 정리해보았다. RSC에서 어떤 취약점이 발생했나?문제는 RSC가 서버와 클라이언트 사이에서 데이터를 교환할 때 사용하는 “Flight 프로토콜”의 페이로드 검증 부족이 원인이었다.그 결과 인증 없이도 공격자가 서버에 악의적인 요청을 보낼 수 있고..
개발 지식모음/ReactJS&TypeScript
2025. 12. 9. 15:27
