C62 더보기 리스트 예시: 게시물이 존재할 경우 3건을 노출합니다. React useLayoutEffect 컴포넌트 생명주기를 관리하기 위해 사용되는 Hook useEffect비동기적으로 실행이벤트 루프의 테스크 큐에 콜백이 쌓이는 방식으로 동작useEffect의 콜백이 task queue에 쌓여, DOM 업데이트 후 실행되기 때문비동기 작업이나 DOM업데이트 후에 실행되어야 하는 작업에 사용사용되는 케이스: 데이터 fetching, 이벤트 리스너 useLayoutEffect동기적으로 실행DOM이 업데이트 되기 전에 실행렌더링 후, 페인팅 전에 실행DOM 조작이나 레이아웃 측정과 같은 작업에 사용동기적 실행으로 인해 성능에 영향이 있을 수 있어 필요한 경우에만 사용사용되는 케이스: 툴팁, 모달, DOM 측정 ( DOM요소의 크기나 위치 측정이 필요한 경우 ) React 서버 컴포넌트(RSC) react 18 이상 환경에서 사용가능기존 react component vs server component기존 react component server component모든 컴포넌트가 클라이언트(브라우저) 에서 렌더링컴포넌트를 서버에서 렌더링하고 결과만 클라이언트로 전송javascript 번들이 클라이언트로 전송되어 실행됨javascript 코드가 아닌 UI 표현만 전송됨초기 로드 시간이 느릴 수 있음 ( 큰 JS 번들 다운로드 )클라이언트 번들 사이즈 감소 및 초기 로드 시간 개선 주요 특징서버에서만 실행되어, useState, useEffect 등 ui 상태 관련 hook 사용불가브라우저 API 접근 불가서버 리소스 직접 접근 가능 ( ex - 해당 서버 내의 DB 직접 접근 가능 )서버 컴포넌트는.. 카테고리 없음 OWASP API Security Top 10 (2023) 1. 취약한 객체 수준 인가 ( Broken Object Level Authorization )자신이 아닌 다른 사람의 데이터에 접근 가능한 문제 예시/api/users/42/posts 로 42번 사용자의 비공개 게시물을 URL 숫자만 바꿔서 접근 방어법사용자가 요청한 데이터에 접근 권한이 있는지 매 요청마다 확인요청한 id 뿐만 아니라 소유권과 권한도 확인 2. 취약한 인증 ( Broken Authentication )누가 로그인했는지 제대로 확인하지 않는 문제 예시약한 암호를 허용하거나 무제한 로그인 시도를 허용JWT 토큰을 제대로 검증하지 않거나 만료된 토큰을 계속 사용가능한 경우방어법강력한 비밀번호 정책 사용다중 인증(MFA - 비밀번호, 휴대폰, 지문 등 중 2가지 이상 조합해서 사용) 구현안전.. 갤러리 예시: 게시물이 존재할 경우 4건을 노출합니다. useLayoutEffect 서버 컴포넌트(RSC) OWASP API Security Top 10 (2023) turborepo