본문 바로가기

전체 글47

[이클립스] no setter found for property [BLABLA] in class 관련 대응 XML 파일은 정상이고, 빌드&컴파일도 잘되고, 실행도 잘되는데 이클립스 Marker 항목에서 Spring Problems으로 빨간색으로 보기 싫게 나오는 경우가 있다. 이 글을 보시는 개발자들 모두 Build Clean, Server 새로 생성, Maven Clean 후 Install 등 모든 작업을 다 해봤을 것이다. 그런데도 안없어지는데, 이클립스 버그인 듯 하다. 이러한 빨간색 Marker를 제거하는 방법은 간단하다. 해당 xml 파일에 있는 모든 내용을 복사하고, 텍스트 내용을 전부 제거한다. 이어, 다시 붙여넣기를 하고 저장하면 사라진다. 간단한 이클립스 버그(?) 인듯 싶다. 2022. 1. 7.
Uncaught DOMException: Failed to read the 'sessionStorage' property from 'Window': Access is denied for this document. 에러 대응방법 이 예외 오류는 크롬에서 결제페이지나 타사 사이트를 현재 홈페이지에서 열 때 크롬 브라우저에서 발생시킨다. 즉, 크롬 또는 크로미움 엔진을 사용하는 브라우저의 콘텐츠 설정에서 "타사 쿠키 및 사이트 데이터 차단" 확인란이 설정된 경우에 정상작동이 안될 수 있다. 이 설정을 선택하면 타사 스크립트 쿠키가 허용되지 않으며 localStorage에 대한 액세스로 인해 SecurityError 예외가 발생할 수 있다. 확인방법은 다음과 같다. 1. URL에 chrome://settings/privacy 입력 2. 쿠키 및 기타 사이트 데이터 클릭하고 3. '모튼 쿠키 허용' 또는 '시크릿 모드에서 타사 쿠키 차단' 항목을 클릭한다. 4. 크롬 또는 크로미움 엔진을 사용하는 브라우저를 껐다가 다시 시도한다. 크로.. 2022. 1. 6.
[스프링] jjencode 파일 decode 하기(실전 개발) 일본인 Yosuke HASEGAWA 라는 사람이 jjencode라는 코드난독화 기법을 개발했다. 스프링을 개발함에 있어서 개발자모드에서 공개되면 안되는 프론트단위의 Script에서 난독화를 하는 방식으로 개발을 진행하곤 한다. 대부분의 난독화 기법으로는 어셈블리어로 바꾼다거나, 포인터 형식, 변수명 간소화 등 난독화로 사용하곤 한다. 기법은 여러가지가 있는데 나는 오늘 난독화된 String과 같은 문장을 복호화하여 사용 하는 방법을 기술하려고 한다. 1. 요약 1.1 난독화 진행(https://utf-8.jp/public/jjencode.html) 1.2 복호화 진행 2. 난독화 난독화는 긴설명이 필요하지 않다. https://utf-8.jp/public/jjencode.html 사이트에서 난독화할 소스.. 2021. 12. 25.
[파이썬] sqlite3.OperationalError: unable to open database file 체크 리스트 1. 디스크 공간이 없는 경우 읽기 쓰기가 원활하게 진행되지 않을 수가 있다. 2. working directory가 잘못 설정된 경우가 있다. 3. DB 경로 설정이 잘못된 경우 - sqlite3.connect("d:\\pythonAPI\\test.db")의 해당 예시와 같이 작성되었는지 확인해본다. 4. 동일한 프로젝트에서 실행이 안되는 경우 5. 파일시스템(FS)의 권한 설정(열기, 쓰기)이 잘못된 경우. 해당 계정에 권한이 있어야 합니다. 6. 동일한 버전의 SQLite 라이브러리가 아닌 경우 7. 동시에 두개의 프로세스에서 DB 권한 획득을 요구할 때 (읽기, 쓰기) - 모든 프로젝트를 종료하고 다시 실행해본다. 2021. 12. 24.
[스프링] 구글 리캡챠(reCAPTCHA) v3 개발 적용 방법(JSP) 구글 리캡챠(reCAPTCHA)는 크게 v2와 v3 으로 구분된다. v2는 우리가 흔히 아는 랜덤 이미지를 선택하거나, 퍼즐을 조립하는 식으로 인간 여부를 판별하게 된다. v3은 시스템에 내장하여 점수(Score)를 통해서 사람 여부를 판별한다. 대개 이정도로 아는 사람들이 많은데.... 리캡챠(reCAPTCHA) v3 는 v2 보다 더 좋은 장점이 한가지가 더 존재한다. 임의의 랜덤 토큰을 사용하여 검증을 진행하기 때문에 점수(Score) 변수로 추가 개발을 하지 않더라도, 프론트 단위에서 임의의 값을 서버로 넘겨 매크로나 반복작업을 하지 못하게 할 수 있다. 즉, 시간지연이 오래걸리는 작업 부분에서 디도스와 같은 반복작업공격을 막는데에 있어 탁월한 도움이 된다. 내용이 잘 이해가 되지 않는다면 하단 .. 2021. 12. 23.
[스프링] Apache 보안 취약점 패치 Log4j 2.17.0 교체 개발 방법 이전에 아파치재단에서 Log4j에 대해 2.15.0 패치를 하엿으나, 신규 취약점이 발견되어 2.16.0, 2.17.0 까지 패치가 진행되었습니다. 기존 2.15.0 패치를 진행할 때는 Log4j에 대해 1.x 버전을 사용하는 시스템에는 적용하지 않아도 되었으나, 신규로 발견된 취약점에서는 1.x에도 뚫려 2.17.0(신규) 패치를 권고하고 있습니다. 이번에 발견되어 알려진 취약점은 Log4j 2.x버전에 있는 JNDI(Java Naming and Directory Interface) 인젝션 취약점으로, 이를 악용하면 해당 시스템에 침투하여 원격 코드 실행(RCE)이 가능하게 됩니다. 패치를 하지 않을 시, 해당 취약점으로 백도어를 내장할 수 있으니 긴급 패치를 진행해야 합니다. (CVSS 스코어 10점.. 2021. 12. 22.