Microsoft MVP성태의 닷넷 이야기
.NET Framework: 54.4. [관련 문제] A 태그의 href에서의 문제. [링크 복사], [링크+제목 복사],
조회: 20290
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
부모글 보이기/감추기
(연관된 글이 1개 있습니다.)
보통 a 태그의 href에 경로를 줄 때 한글에 대한 처리를 위해서 서버 측에서 다음과 같이 뿌려주게 됩니다.

Server.UrlEncode("액션 쭈꾸미2")

UTF-8인 경우, 다음과 같이 인코딩됩니다.



그래서, a 태그에는 다음과 같이 들어갑니다.

<a href="test.aspx?mode=%ec%95%a1%ec%85%98+%ec%ad%88%ea%be%b8%eb%af%b82" ....

여기까지는 별 문제가 없습니다. 링크를 클릭하면 정상적으로 서버에서는 mode 값에 "액션 쭈꾸미2"가 들어오게 됩니다.

문제는... 위의 네비게이션을 자바 스크립트를 통해 window.open을 하는 경우에 발생합니다. 즉,
<a href="testFunc('%ec%95%a1%ec%85%98+%ec%ad%88%ea%be%b8%eb%af%b82')" ...
와 같이 하고 testFunc을 아래와 같이 구성하는 경우,

function testFunc( testVar )
{
window.open( "test.aspx?mode=" + testVar, null, ... );
}

이렇게 하면... 서버측에서는 다음과 같이 요청을 받게 됩니다.


간단히 말해서... 다음과 같이 mode 값이 깨져서 나오게 됩니다.



일단, 이 문제는 javascript에서 제공되는 escape 함수를 이용해서 해결할 수는 있습니다. 서버측에서 UrlEncode를 하지 않고 그냥 a.href에 한글을 출력시키고 testFunc 안에서는 다음과 같이 esacpe를 이용해서 값을 전달하는 것입니다.

function testFunc( testVar )
{
// testVar == "액션 쭈꾸미2"
window.open( "test.aspx?mode=" + escapse( testVar ), null, ... );
}

일단,,, 여기까지는 임시적인 해결책이라 보고... 도대체 어디서 문제가 발생하는 것인지 파악해봐야 할 필요가 있었습니다.

과연 IE가 잘못 보내는 것일까? 아니면 A 태그 자체가 해석을 잘못하고 있는 것일까? COM 개체로 해당 A 태그의 IDispatch를 받아서 href 값을 구하는 식으로 해서 메모리에 해당 문자열이 어떻게 저장되어 있는지 알아봐야 겠다고 생각했고... 결국 아래와 같이 비정상적으로 값이 구성된 것을 알 수 있었습니다.



원래 %ec%95%a1 3byte가 "액"을 나타내어야 하는 반면, A 태그의 href BSTR 값에는 위에서 보는 바와 같이 00 ec 00 95 00 a1과 같이 총 6byte로 구성하고 있는 것입니다.

당연히 서버측에서는 잘못 해석할 수밖에 없는 것이고요. A 태그에서의 href 값 해석이 비정상적으로 되는 것이죠. UTF-8 등의 별도 인코딩에 대한 배려가 A 태그의 javascript까지는 미치지 못했던 것입니다.

href의 해석에 문제가 있는 것이니... 다음과 같은 표현은 정상적으로 인코딩된 값을 전달해 줍니다.

&a onclick="testFunc('%ec%95%a1%ec%85%98+%ec%ad%88%ea%be%b8%eb%af%b82')" ...

즉, href 이외의 방법이라면 가능한 것이죠. 어쨌든... 이 부분은 근본적으로 MS 측에서의 수정이 이뤄져야 할 것입니다.
[연관 글]






[최초 등록일: ]
[최종 수정일: 6/27/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 61  62  63  64  65  66  67  68  69  70  71  72  [73]  74  75  ...
NoWriterDateCnt.TitleFile(s)
12111정성태1/12/202020571디버깅 기술: 155. C# - KernelMemoryIO 드라이버를 이용해 실행 프로그램을 숨기는 방법(DKOM: Direct Kernel Object Modification) [16]파일 다운로드1
12110정성태1/11/202019905디버깅 기술: 154. Patch Guard로 인해 블루 스크린(BSOD)가 발생하는 사례 [5]파일 다운로드1
12109정성태1/10/202016604오류 유형: 588. Driver 프로젝트 빌드 오류 - Inf2Cat error -2: "Inf2Cat, signability test failed."
12108정성태1/10/202017441오류 유형: 587. Kernel Driver 시작 시 127(The specified procedure could not be found.) 오류 메시지 발생
12107정성태1/10/202018634.NET Framework: 877. C# - 프로세스의 모든 핸들을 열람 - 두 번째 이야기
12106정성태1/8/202019654VC++: 136. C++ - OSR Driver Loader와 같은 Legacy 커널 드라이버 설치 프로그램 제작 [1]
12105정성태1/8/202018160디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
12104정성태1/7/202019381DDK: 9. 커널 메모리를 읽고 쓰는 NT Legacy driver와 C# 클라이언트 프로그램 [4]
12103정성태1/7/202022515DDK: 8. Visual Studio 2019 + WDK Legacy Driver 제작- Hello World 예제 [1]파일 다운로드2
12102정성태1/6/202018832디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/5/202019144.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/202016586.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/202019455디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회 [1]
12098정성태1/2/202019208.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법 [3]
12097정성태1/2/202017292디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
12096정성태12/30/201919922디버깅 기술: 149. C# - DbgEng.dll을 이용한 간단한 디버거 제작 [1]
12095정성태12/27/201921676VC++: 135. C++ - string_view의 동작 방식
12094정성태12/26/201919370.NET Framework: 873. C# - 코드를 통해 PDB 심벌 파일 다운로드 방법
12093정성태12/26/201918951.NET Framework: 872. C# - 로딩된 Native DLL의 export 함수 목록 출력파일 다운로드1
12092정성태12/25/201917680디버깅 기술: 148. cdb.exe를 이용해 (ntdll.dll 등에 정의된) 커널 구조체 출력하는 방법
12091정성태12/25/201920009디버깅 기술: 147. pdb 파일을 다운로드하기 위한 symchk.exe 실행에 필요한 최소 파일 [1]
12090정성태12/24/201920113.NET Framework: 871. .NET AnyCPU로 빌드된 PE 헤더의 로딩 전/후 차이점 [1]파일 다운로드1
12089정성태12/23/201919060디버깅 기술: 146. gflags와 _CrtIsMemoryBlock을 이용한 Heap 메모리 손상 여부 체크
12088정성태12/23/201918006Linux: 28. Linux - 윈도우의 "Run as different user" 기능을 shell에서 실행하는 방법
12087정성태12/21/201918505디버깅 기술: 145. windbg/sos - Dictionary의 entries 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12086정성태12/20/201921038디버깅 기술: 144. windbg - Marshal.FreeHGlobal에서 발생한 덤프 분석 사례
... 61  62  63  64  65  66  67  68  69  70  71  72  [73]  74  75  ...