SOP
는 Same-Origin Policy의 약자로, 동일 출처 정책을 뜻한다.프로토콜
, 호스트
, 포트
의 조합으로 이루어져 있다.
➡ 두 URI는 프로토콜이 다르기 때문에 동일 출처가 아니다.
https://www.codestates.com
vshttp://www.codestates.com
(https
/http
)
➡ 두 URI는 호스트가 다르기 때문에 동일 출처가 아니다.
https://urclass.codestates.com
vshttps://codestates.com
(urclass.codestates.com
/codestates.com
)
http://codestates.com:81
vshttp://codestates.com
http
프로토콜의 기본 포트는80
이다.
따라서http://codestates.com
는http://codestates.com:80
과 동일하다.
➡ 두 URI는 포트가 다르기 때문에 동일 출처가 아니다. (:81
/:80
)
https://codestates.com:443
vshttps://codestates.com
https
프로토콜의 기본 포트는443
이다.
따라서https://codestates.com
는https://codestates.com:443
과 동일하다.
➡ 두 URI는 프로토콜, 호스트, 포트가 모두 같은 동일 출처이다.
동일 출처 정책은 잠재적으로 해로울 수 있는 문서를 분리함으로써 공격받을 수 있는 경로를 줄여준다.
이는 SOP
을 통해 해킹 등의 위협에서보다 더 안전해질 수 있다는 것을 말하는데,
왜 그런지 알아보기 위해서 동일 출처 정책이 없는 상황을 가정해보자.
우리가 네이버 같은 웹 페이지에 로그인해서 서비스를 이용하고 있을 때, 서비스 이용 중이 아니더라도 로그아웃을 깜빡했거나 자동 로그인 기능으로 인해 브라우저에 로그인 정보가 남아있을 수도 있다.
그 상태에서 나의 로그인 정보를 노리는 코드가 있는 다른 사이트에 방문하게 된다면?
해커는 나의 로그인 정보를 이용해서 네이버에서 사용할 수 있는 모든 기능을 이용할 수 있게 된다. 😨
나도 모르는 사이에 내 계정으로 블로그나 카페에 좋지 않은 글을 올리게 될 수도, 수천 명에게 스팸 메일을 보내는 경우가 생길 수 있다.
이 때 SOP
이 있었다면 SOP
은 애초에 다른 사이트와의 리소스 공유를 제한하기 때문에
로그인 정보가 타 사이트의 코드에 의해서 새어나가는 것을 방지할 수 있다.
이러한 보안상 이점 때문에 SOP
은 모든 브라우저에서 기본적으로 사용하고 있는 정책이다.
그런데, 다른 출처의 리소스를 사용하게 될 일은 너무나도 많다.
당장 로컬 환경에서 개발할 때에도 클라이언트와 서버를 따로 개발하게 된다면 둘은 출처가 달라진다.
개발 중인 웹 사이트에서 네이버 지도 api를 사용하고 싶다면? github 정보를 받아와서 사용하고 싶다면? 모두 다른 출처의 리소스를 사용해야 하는 일이다.
하지만, 말했듯 모든 브라우저는 기본적으로 SOP
정책을 사용하고 있다.
어떻게 하면 다른 출처의 리소스를 받아올 수 있을까?
CORS
이다.CORS
는 Cross-Origin Resource Sharing의 줄임말로 교차 출처 리소스 공유를 뜻한다.CORS
를 다음과 같이 정의하고 있다.교차 출처 리소스 공유(Cross-Origin Resource Sharing, CORS)는 추가 HTTP 헤더를 사용하여, 한 출처에서 실행 중인 웹 애플리케이션이 다른 출처의 선택한 자원에 접근할 수 있는 권한을 부여하도록 브라우저에 알려주는 체제입니다.
SOP
에 의해 기본적으로 다른 출처의 리소스 공유를 막지만,CORS
를 사용하면 접근 권한을 얻을 수 있게 되는 것이다.OPTIONS
메서드로 사전 요청을 보내 해당 출처 리소스에 접근 권한이 있는지부터 확인하는 것을 프리플라이트 요청이라고 한다.Preflight Request
)을 보내고, 응답 헤더의 Access-Control-Allow-Origin
으로 요청을 보낸 출처가 돌아오면 실제 요청을 보내게 된다.CORS 에러
를 띄우게 되고, 실제 요청은 전달되지 않는다.CORS
에 대비가 되어있지 않은 서버를 보호할 수 있다. CORS
이전에 만들어진 서버들은 SOP
요청만 들어오는 상황을 고려하고 만들어졌다. 따라서 다른 출처에서 들어오는 요청에 대한 대비가 되어있지 않았다.CORS
권한이 없다는 것을 인지하지만, 브라우저가 에러를 띄운 후에는 이미 요청이 수행된 상태가 된다.DELETE
나 PUT
처럼 서버의 정보를 삭제하거나 수정하는 요청이었다면? 생각만 해도 아찔하다.CORS
에 대비가 되어있지 않은 서버라도 프리플라이트 요청을 먼저 보내게 되면, 프리플라이트 요청에서 CORS 에러
를 띄우게 된다.Cross-Origin 요청
이 실행되는 것을 방지할 수 있는 것이다.프리플라이트 요청
이 CORS
의 기본 사양으로 들어가게 되었다.
GET
,HEAD
,POST
요청 중 하나여야 한다.- 자동으로 설정되는 헤더 외에,
Accept
,Accept-Language
,Content-Language
,Content-Type
헤더의 값만 수동으로 설정할 수 있다.Content-Type
헤더에는application/x-www-form-urlencoded
,multipart/form-data
,text/plain
값만 허용된다.
- 프론트 측에서는 요청 헤더에
withCredentials : true
를 넣어줘야 한다.- 서버 측에서는 응답 헤더에
Access-Control-Allow-Credentials : true
를 넣어줘야 한다.- 서버 측에서
Access-Control-Allow-Origin
을 설정할 때, 모든 출처를 허용한다는 뜻의 와일드카드(*
)로 설정하면 에러가 발생한다.
인증 정보를 다루는 만큼 출처를 정확하게 설정해주어야 한다.
CORS
설정 방법에 대해서 간단하게 알아보자.Node.js로 간단한 HTTP 서버를 만들 경우, 다음과 같이 응답 헤더를 설정해줄 수 있다.
const http = require('http');
const server = http.createServer((request, response) => {
// 모든 도메인
response.setHeader("Access-Control-Allow-Origin", "*");
// 특정 도메인
response.setHeader("Access-Control-Allow-Origin", "https://codestates.com");
// 인증 정보를 포함한 요청을 받을 경우
response.setHeader("Access-Control-Allow-Credentials", "true");
})
Express 프레임워크를 사용해서 서버를 만드는 경우에는, cors 미들웨어를 사용해서 더욱 간단하게 CORS 설정을 해줄 수 있다.
const cors = require("cors");
const app = express();
//모든 도메인
app.use(cors());
//특정 도메인
const options = {
origin: "https://codestates.com", // 접근 권한을 부여하는 도메인
credentials: true, // 응답 헤더에 Access-Control-Allow-Credentials 추가
optionsSuccessStatus: 200, // 응답 상태 200으로 설정
};
app.use(cors(options));
//특정 요청
app.get("/example/:id", cors(), function (req, res, next) {
res.json({ msg: "example" });
});