Microsoft MVP성태의 닷넷 이야기
웹: 14. 로컬에 있는 HTML 페이지를 보호 모드에서 여는 방법 [링크 복사], [링크+제목 복사],
조회: 21512
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)

로컬에 있는 HTML 페이지를 보호 모드에서 여는 방법


보통, "웹 페이지"를 인터넷 주소로 방문하면 "보호 모드"가 적용되는 데다 ActiveX 활성화 시에도 여러 가지 안전 장치가 적용되게 됩니다.

그런데, "로컬 PC"상에 이미 저장되어 있는 HTML 페이지는 보안상 제약을 안 받습니다. 아니, 정확하게 말하면 "받지 않았었습니다." 그런데 IE 버전이 업데이트되면서 지속적으로 보안 강화가 이뤄지고 끝내는 로컬에 저장된 HTML 문서조차도 영향을 받게 되었습니다.

개인적으로 가장 불편한 것이, 개발 중인 ActiveX를 테스트 하기 위해서 HTML 페이지에서 열었을 때 아래와 같이 매번 경고를 클릭해서 없애야 한다는 점입니다.

[그림 1: ActiveX가 포함된 로컬 HTML 문서를 열었을 때의 경고]
ie_security_on_local_htmlpage_1.png

<html>
    <body>
        <object id="DocsServer" style="WIDTH: 100%; HEIGHT: 100%" 
            classid="CLSID:E0B5DEB8-9F35-49ed-855E-524E873719C1" viewastext>
        </object>
    </body>
</html>

오늘은 이 문제를 꼭 짚고 넘어가야 겠다고 결심한 성태! ^^ 구글링을 하기 시작했습니다.

Information Bar blocks My Computer
; http://social.msdn.microsoft.com/Forums/en/iewebdevelopment/thread/136ffa86-9e6e-4d53-893c-de6bd7568962

Mark of the Web
; http://msdn2.microsoft.com/en-us/library/ms537628(VS.85).aspx

오... MOTW(Mark Of The Web)라는 것이 있다는 것을 처음 알았습니다. (이래서... 제가 공부를 멈출 수 없다는!)

대강 보니까,,, 이것도 역시 "보안 강화"의 일환에서 나온 것입니다.

기본적으로, IE는 웹 사이트로부터 다운로드한 웹 페이지를 로컬 컴퓨터의 임시 영역에 캐쉬를 해놓게 되는데... 위에서 말한 대로 이것이 보안에 취약할 수 있기 때문에 MOTW를 둔 것입니다.

예를 들어, 악성 ActiveX가 심어진 웹 페이지를 인터넷 웹 주소상에서 가져온 경우에는 보호 모드 및 기타 안전 장치를 제공받기 때문에 문제가 없지만, 그런 웹 페이지가 일단 임시 폴더에 담겨진 후에는 사정이 달라진다는 것입니다. 로컬 컴퓨터에서 활성화했다고 해서 곧바로 ActiveX를 활성화 시키면 심각한 보안 결함이라는 것이죠. 바로 그런 이유 때문에 로컬 PC에 있는 웹 페이지가 ActiveX를 포함하게 되면 "매번" 물어보도록 바꾼 것입니다.

재미있는 것은, 그렇게 매번 물어보지 않고 바로 활성화 할 수 있는 방법을 만들어 놓았는데 바로 그것이 "MOTW"입니다. HTML 문서에 다음과 같은 특별한 인식 텍스트를 두면 이후부터는 단 한 번도 물어보지 않게 됩니다.

<!-- saved from url=(0014)about:internet -->

* 위의 about:internet은 웹 사이트 주소로 바꿀 수 있습니다.
* url=() 괄호 안의 숫자는 뒤이어 나오는 "주소 문자열"의 문자 수입니다.

그런데, 그럼... 그것도 보안 결함 아니냐고 하실 분이 계실 텐데요.

다행히도, IE는 위와 같이 MOTW를 포함하는 문서에 대해서는 "보호 모드"의 IE에서 열게 됩니다. 즉, 로컬에 저장된 웹 페이지이지만, 동일하게 "보호 모드"의 영향 아래 두기 때문에 "Information Bar"로 굳이 물어볼 필요 없이 ActiveX를 활성화시킨다는 것!




참고로, 그 외에 웹 사이트에서 배포되는 "서명된 ActiveX"를 포함한 경우에도 무조건 "Information Bar"를 통해서 "최초 한번"은 물어보게 됩니다. 이에 대해서는 다음의 글에서 자세히 설명되어 있습니다.

This Website Wants to Run the Following Add-on
; http://blogs.msdn.com/ie/archive/2007/04/25/this-website-wants-to-run-the-following-add-on.aspx

위의 글은 IE 7 기준으로 작성된 것인데, IE 8에서는 심지어 해당 웹 사이트 주소에서 제공되는 웹 페이지에서만 ActiveX를 활성화하도록 제한하는 기능도 포함되어 있습니다. 바이너리 확장 모듈을 제공하는 웹 브라우저 중에서 이만큼 안전 대책을 꼼꼼하게 챙기고 있는 것이 또 있을까요?



[이 토픽에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 4/11/2022]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... [61]  62  63  64  65  66  67  68  69  70  71  72  73  74  75  ...
NoWriterDateCnt.TitleFile(s)
12123정성태1/23/202012242웹: 39. Google Analytics - gtag 함수를 이용해 페이지 URL 수정 및 별도의 이벤트 생성 방법 [2]
12122정성태1/20/20209182.NET Framework: 879. C/C++의 UNREFERENCED_PARAMETER 매크로를 C#에서 우회하는 방법(IDE0060 - Remove unused parameter '...')파일 다운로드1
12121정성태1/20/20209771VS.NET IDE: 139. Visual Studio - Error List: "Could not find schema information for the ..."파일 다운로드1
12120정성태1/19/202011195.NET Framework: 878. C# DLL에서 Win32 C/C++처럼 dllexport 함수를 제공하는 방법 - 네 번째 이야기(IL 코드로 직접 구현)파일 다운로드1
12119정성태1/17/202011231디버깅 기술: 160. Windbg 확장 DLL 만들기 (3) - C#으로 만드는 방법
12118정성태1/17/202011893개발 환경 구성: 466. C# DLL에서 Win32 C/C++처럼 dllexport 함수를 제공하는 방법 - 세 번째 이야기 [1]
12117정성태1/15/202010894디버깅 기술: 159. C# - 디버깅 중인 프로세스를 강제로 다른 디버거에서 연결하는 방법파일 다운로드1
12116정성태1/15/202011396디버깅 기술: 158. Visual Studio로 디버깅 시 sos.dll 확장 명령어를 (비롯한 windbg의 다양한 기능을) 수행하는 방법
12115정성태1/14/202011112디버깅 기술: 157. C# - PEB.ProcessHeap을 이용해 디버깅 중인지 확인하는 방법파일 다운로드1
12114정성태1/13/202013007디버깅 기술: 156. C# - PDB 파일로부터 심벌(Symbol) 및 타입(Type) 정보 열거 [1]파일 다운로드3
12113정성태1/12/202013604오류 유형: 590. Visual C++ 빌드 오류 - fatal error LNK1104: cannot open file 'atls.lib' [1]
12112정성태1/12/202010139오류 유형: 589. PowerShell - 원격 Invoke-Command 실행 시 "WinRM cannot complete the operation" 오류 발생
12111정성태1/12/202013448디버깅 기술: 155. C# - KernelMemoryIO 드라이버를 이용해 실행 프로그램을 숨기는 방법(DKOM: Direct Kernel Object Modification) [16]파일 다운로드1
12110정성태1/11/202012031디버깅 기술: 154. Patch Guard로 인해 블루 스크린(BSOD)가 발생하는 사례 [5]파일 다운로드1
12109정성태1/10/20209935오류 유형: 588. Driver 프로젝트 빌드 오류 - Inf2Cat error -2: "Inf2Cat, signability test failed."
12108정성태1/10/20209999오류 유형: 587. Kernel Driver 시작 시 127(The specified procedure could not be found.) 오류 메시지 발생
12107정성태1/10/202010926.NET Framework: 877. C# - 프로세스의 모든 핸들을 열람 - 두 번째 이야기
12106정성태1/8/202012435VC++: 136. C++ - OSR Driver Loader와 같은 Legacy 커널 드라이버 설치 프로그램 제작 [1]
12105정성태1/8/202011018디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
12104정성태1/7/202011690DDK: 9. 커널 메모리를 읽고 쓰는 NT Legacy driver와 C# 클라이언트 프로그램 [4]
12103정성태1/7/202014458DDK: 8. Visual Studio 2019 + WDK Legacy Driver 제작- Hello World 예제 [1]파일 다운로드2
12102정성태1/6/202012012디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/5/202011353.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/20209383.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/202011691디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회 [1]
12098정성태1/2/202011276.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법 [3]
... [61]  62  63  64  65  66  67  68  69  70  71  72  73  74  75  ...