Skip to content

보안 개요

JSON 데이터 처리 시 보안 고려 사항과 모범 사례입니다.

일반적인 보안 위험

1. 리소스 고갈 공격

악의적으로 구성된 JSON은 메모리 고갈이나 CPU 과부하를 유발할 수 있습니다.

방어 조치:

go
cfg := json.DefaultConfig()
cfg.MaxNestingDepthSecurity = 50                       // 중첩 깊이 제한
cfg.MaxJSONSize = 10 * 1024 * 1024             // JSON 크기 제한 (10MB)
cfg.MaxSecurityValidationSize = 100 * 1024 * 1024 // 보안 검증 제한을 100MB로 증가 (기본값 10MB)

2. 경로 순회 공격

악의적인 경로가 의도하지 않은 데이터에 접근할 수 있습니다.

방어 조치:

go
// 사용자 입력 경로 검증
func safePath(path string) bool {
    // 특수 문자 차단
    if strings.ContainsAny(path, `<>:"|\`) {
        return false
    }
    return true
}

3. JSON 인젝션

악의적인 데이터가 JSON 구조를 파괴할 수 있습니다.

방어 조치:

go
// 항상 라이브러리 함수로 직렬화, 문자열 결합 금지
data := map[string]any{
    "user": userInput, // 라이브러리가 자동으로 이스케이프
}
bytes, _ := json.Marshal(data)

4. 민감 데이터 유출

로그나 오류 메시지가 민감한 데이터를 노출할 수 있습니다.

방어 조치:

go
// 커스텀 Hook으로 민감 필드 필터링
type FilterFieldsHook struct {
    fields map[string]bool
}

func (h *FilterFieldsHook) Before(ctx json.HookContext) error {
    return nil
}

func (h *FilterFieldsHook) After(ctx json.HookContext, result any, err error) (any, error) {
    if m, ok := result.(map[string]any); ok {
        for field := range h.fields {
            delete(m, field)
        }
    }
    return result, err
}

cfg := json.DefaultConfig()
cfg.AddHook(&FilterFieldsHook{fields: map[string]bool{
    "password": true,
    "token":    true,
    "secret":   true,
}})

보안 설정 권장 사항

프로덕션 환경 설정

go
func ProductionConfig() json.Config {
    cfg := json.SecurityConfig()
    cfg.AddHook(&AuditHook{logger: prodLogger})
    return cfg
}

개발 환경 설정

go
func DevelopmentConfig() json.Config {
    cfg := json.DefaultConfig()
    cfg.MaxNestingDepthSecurity = 100
    cfg.AddHook(json.LoggingHook(devLogger))
    return cfg
}

입력 검증

커스텀 검증기

Validator 인터페이스(Validate(jsonStr string) error)를 구현하여 입력을 검증합니다:

go
// 커스텀 검증기 구현
type EmailValidator struct{}

func (v *EmailValidator) Validate(jsonStr string) error {
    // JSON 문자열 내용 검증
    var data map[string]any
    if err := json.Unmarshal([]byte(jsonStr), &data); err != nil {
        return err
    }
    email, ok := data["email"].(string)
    if !ok {
        return nil
    }
    if !strings.Contains(email, "@") {
        return errors.New("invalid email format")
    }
    return nil
}

// 커스텀 검증기 사용
cfg := json.DefaultConfig()
cfg.CustomValidators = []json.Validator{&EmailValidator{}}

Schema 검증

Schema는 구조체 타입으로 JSON 구조를 검증하는 데 사용할 수 있습니다:

go
schema := &json.Schema{
    Type:     "object",
    Required: []string{"id", "name", "email"},
    Properties: map[string]*json.Schema{
        "id":    {Type: "string", Pattern: `^[a-zA-Z0-9]+$`},
        "name":  {Type: "string", MinLength: 1},
        "email": {Type: "string", Format: "email"},
        "age":   {Type: "number", Minimum: 0, Maximum: 150},
    },
}

오류 처리

안전한 오류 메시지

go
val, err := json.Get(data, path)
if err != nil {
    // 내부 오류 세부 정보 노출 금지
    return errors.New("데이터 형식이 유효하지 않습니다")
}

감사 로그

주요 작업 기록

Hook 인터페이스(Beforeerror 반환, After(HookContext, any, error)를 받아 (any, error) 반환)를 사용하여 감사 로그를 기록합니다:

go
type AuditHook struct {
    logger *slog.Logger
}

func (h *AuditHook) Before(ctx json.HookContext) error {
    h.logger.Info("JSON 작업 시작", "op", ctx.Operation, "path", ctx.Path)
    return nil
}

func (h *AuditHook) After(ctx json.HookContext, result any, err error) (any, error) {
    h.logger.Info("JSON 작업 완료", "op", ctx.Operation)
    return result, err
}

관련 문서