<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>체크리스트 on PLURA Blog</title>
    <link>https://blog.plura.io/ko/tags/%EC%B2%B4%ED%81%AC%EB%A6%AC%EC%8A%A4%ED%8A%B8/</link>
    <description>Recent content in 체크리스트 on PLURA Blog</description>
    <generator>Hugo</generator>
    <language>ko</language>
    <copyright>© 2014-2026 Qubit Security Inc. All Rights Reserved.</copyright>
    <lastBuildDate>Sat, 04 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://blog.plura.io/ko/tags/%EC%B2%B4%ED%81%AC%EB%A6%AC%EC%8A%A4%ED%8A%B8/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>공격자는 왜 X-Forwarded-For를 조작하는가 — 웹방화벽이 놓치기 쉬운 실제 IP 우회 문제</title>
      <link>https://blog.plura.io/ko/tech/checklist-xff-spoofing/</link>
      <pubDate>Sat, 04 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://blog.plura.io/ko/tech/checklist-xff-spoofing/</guid>
      <description>&lt;h2 id=&#34;-공격자는-왜-x-forwarded-for를-조작할까&#34;&gt;🛡️ 공격자는 왜 X-Forwarded-For를 조작할까&lt;/h2&gt;&#xA;&lt;p&gt;웹 서비스 앞단에&lt;br&gt;&#xA;CDN, 로드밸런서, 리버스 프록시, WAF가 놓이면&lt;br&gt;&#xA;원 서버는 더 이상 인터넷 사용자의 실제 연결 IP를 직접 보지 못합니다.&lt;/p&gt;&#xA;&lt;p&gt;이때 업계에서는 보통&lt;br&gt;&#xA;&lt;code&gt;X-Forwarded-For(XFF)&lt;/code&gt; 헤더에&lt;br&gt;&#xA;“원래 요청자의 IP”를 담아 뒤쪽 시스템에 전달합니다.&lt;/p&gt;&#xA;&lt;p&gt;문제는 여기서 시작됩니다.&lt;/p&gt;&#xA;&lt;p&gt;&lt;code&gt;X-Forwarded-For&lt;/code&gt;는&lt;br&gt;&#xA;&lt;strong&gt;보안 장비 전용 메타데이터가 아니라, HTTP 헤더&lt;/strong&gt;입니다.&lt;/p&gt;&#xA;&lt;p&gt;즉,&lt;br&gt;&#xA;클라이언트도 넣을 수 있고&lt;br&gt;&#xA;공격자도 조작할 수 있습니다.&lt;/p&gt;&#xA;&lt;p&gt;그래서 백엔드가&lt;br&gt;&#xA;“XFF에 들어 있으면 진짜 사용자 IP겠지”라고 생각하는 순간,&lt;br&gt;&#xA;공격자는 아주 손쉽게 자신의 출발지를 흐릴 수 있습니다.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
