記事へのコメント84

    • 注目コメント
    • 新着コメント
    shoh8
    Cookieの改変について

    その他
    threetea0407
    なるほどという感じ

    その他
    t_f_m
    あとで

    その他
    higher_tomorrow
    今の今まで知らなかった。なんということだ。

    その他
    ravelll
    面白い

    その他
    hasegawatomoki
    「さて、ここからが本題です。文体も元に戻します。」でちょっと笑った。

    その他
    lambdalisue
    セキュリティ

    その他
    lowpowerschottky
    “Cookieを攻撃経路とする脆弱性は常に対処することを推奨します。また、盗聴防止として、CookieのSecure属性は必ず設定しましょう。”

    その他
    isrc
    SSLの正しい利用により通信路上でのHTTPメッセージの盗聴・改ざんを防ぐことができますが、Cookieに関して言えば、Secure属性の付与により盗聴は防げるものの、改ざん(強制・改変)については防御できない

    その他
    h5y1m141
    "この節は文体もハッカージャパンを真似してみましょう。ここで紹介する実験は、「偽アクセスポイント」の偽物を作ることである。そのまま悪用可能なので、良い子の皆さんは絶対に悪用しないように。約束だぞ。" ww

    その他
    Dai_Kamijo
    『攻撃者がどうやってcookieを書き換えるのでしょう?』<HTTPSだとCookie書き換えは想定しなければならない。参照 / “FuelPHPのCSRF対策トークンは何が問題だ…” https://t.co/3FDzygwhxc — 徳丸 浩 (@ockeghem) June 28, 2017 from Twitter https:

    その他
    xxxxxeeeee
    cookieのsecure属性についてのわかりやすいあれ

    その他
    gui1
    (´・ω・`)?

    その他
    bluerabbit
    cookieの改変はチェックはcookie session store使わなくても必須ってことかー

    その他
    wata88
    中間者攻撃かー。クッキーが改変されることを考慮に入れたサイト設計が大事と。

    その他
    igrep
    “通信路上に攻撃者がいる場合でも、SSLの正しい利用により通信路上でのHTTPメッセージの盗聴・改ざんを防ぐことができますが、Cookieに関して言えば ... 改ざん(強制・改変)については防御できない”

    その他
    mahbo
    mahbo 「Cookieを改変されても構わないようにサイトを設計する」のが重要

    2013/11/11 リンク

    その他
    deep_one
    Cookieに入れて良いのはセッションIDみたいなものだけ、というのを再確認する。あとSession Fixation対策の重要性だな。

    その他
    k_gobo
    領土主張すんなwwwwwwwwww

    その他
    tak4hir0
    HTTPSを使ってもCookieの改変は防げないことを実験で試してみた | 徳丸浩の日記

    その他
    NOV1975
    NOV1975 なるほど…そういわれてみれば的な方法だけどなかなか実践となると難しいところかも

    2013/10/02 リンク

    その他
    elf
    #security #http #cookie #tokumaru

    その他
    tksmd
    SSL の cookie 改変。中間 AP

    その他
    koyhoge
    なるほどこれは見事に裏をかく手法だ。Cookieにはsecure属性を付けて、必要ならHSTSを使うと。

    その他
    itochan
    またIEとSafari >STSが完全な防御ではなく緩和策である理由は下記の通りです。 対応ブラウザが本稿執筆時点でGoogle Chrome、Firefox、Operaであり、IEとSafariは未サポート

    その他
    taka222
    ”HTTPSを使ってもCookieの改変は防げないことを実験で試してみた | 徳丸浩の日記”

    その他
    naga_sawa
    最初にMIMされてhttpで繋いじゃうとあとは漏れ漏れになる可能性があると

    その他
    witchstyle
    (2013/09/30) ブラウザ側のCookie管理機構の問題を突くことで、HTTPSで利用することを前提としたCookieの値を(通信経路に細工した環境下において)HTTP経由で上書きできてしまう & HTTP Strict Transport Securityによる緩和策(not 回避

    その他
    kasajei
    ほう

    その他
    mas-higa
    職場の proxy が徳丸さんをはじくとは……家で見よう。

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    HTTPSを使ってもCookieの改変は防げないことを実験で試してみた

    寺田さんのブログエントリ「他人のCookieを操作する」には、通信路上の攻撃者がいる場合は、SSLを使って...

    ブックマークしたユーザー

    • totttte2025/03/24 totttte
    • monoshizuka2024/05/13 monoshizuka
    • techtech05212023/11/07 techtech0521
    • knj29182023/09/11 knj2918
    • heretostay2023/05/16 heretostay
    • k_oshima2022/06/13 k_oshima
    • f-suger2022/06/13 f-suger
    • zu22022/06/12 zu2
    • koroharo2022/06/05 koroharo
    • ci7lus2022/06/05 ci7lus
    • heguro2022/06/05 heguro
    • kenkenofficial12020/08/04 kenkenofficial1
    • mkusaka2020/03/06 mkusaka
    • kjtec2020/02/13 kjtec
    • momonga_dash2019/10/29 momonga_dash
    • shoh82019/06/07 shoh8
    • threetea04072019/05/14 threetea0407
    • flyaway2019/03/11 flyaway
    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - テクノロジー

    いま人気の記事 - テクノロジーをもっと読む

    新着記事 - テクノロジー

    新着記事 - テクノロジーをもっと読む

    同時期にブックマークされた記事

    いま人気の記事 - 企業メディア

    企業メディアをもっと読む