<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Hypervisor on PLURA Blog</title>
    <link>https://blog.plura.io/ko/tags/hypervisor/</link>
    <description>Recent content in Hypervisor on PLURA Blog</description>
    <generator>Hugo</generator>
    <language>ko</language>
    <copyright>© 2014-2026 Qubit Security Inc. All Rights Reserved.</copyright>
    <lastBuildDate>Thu, 09 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://blog.plura.io/ko/tags/hypervisor/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>일반 WAF 환경에서 PLURA-WebProxy로 Web Body 정보를 관리하는 방법</title>
      <link>https://blog.plura.io/ko/tech/plura-webproxy-architecture/</link>
      <pubDate>Thu, 09 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://blog.plura.io/ko/tech/plura-webproxy-architecture/</guid>
      <description>&lt;p&gt;많은 기업이 이미 일반적인 웹방화벽(WAF)을 운영하고 있습니다.&lt;/p&gt;&#xA;&lt;p&gt;방화벽과 WAF를 거쳐 Web 서버로 연결되는 구조는 흔하고,&lt;br&gt;&#xA;기본적인 접근 통제나 알려진 웹 공격 차단에는 충분히 유효합니다.&lt;br&gt;&#xA;하지만 실제 보안 운영에서는 여기서 한 가지 중요한 한계가 드러납니다.&lt;/p&gt;&#xA;&lt;p&gt;바로 &lt;strong&gt;Web Body 정보의 관리&lt;/strong&gt;입니다.&lt;/p&gt;&#xA;&lt;p&gt;웹 보안에서 중요한 단서는 단순 URL, IP, User-Agent 같은 헤더 정보만이 아닙니다.&lt;br&gt;&#xA;실제 공격과 침해 흔적은 종종 &lt;strong&gt;요청 Body&lt;/strong&gt; 또는 &lt;strong&gt;응답 Body&lt;/strong&gt; 안에 들어 있습니다.&lt;/p&gt;&#xA;&lt;p&gt;예를 들면 다음과 같습니다.&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;로그인, 인증, 권한 변경 요청의 실제 파라미터&lt;/li&gt;&#xA;&lt;li&gt;파일 업로드 요청의 본문 데이터&lt;/li&gt;&#xA;&lt;li&gt;API 호출 시 JSON/XML Body&lt;/li&gt;&#xA;&lt;li&gt;데이터 유출 정황이 담긴 응답 내용&lt;/li&gt;&#xA;&lt;li&gt;웹쉘 업로드나 비정상 명령 전달 흔적&lt;/li&gt;&#xA;&lt;li&gt;우회 공격 과정에서 변형된 실제 Payload&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;문제는 많은 일반 WAF 환경이 이 Body 정보를 &lt;strong&gt;충분히 보관하거나 분석 가능한 형태로 관리하지 못한다&lt;/strong&gt;는 점입니다.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
