![](https://cdn-ak-scissors.b.st-hatena.com/image/square/05764efc54855f2bc94b989cbba010b33d6324f9/height=288;version=1;width=512/https%3A%2F%2Fgihyo.jp%2Fassets%2Fimages%2FICON%2F2007%2F003_orange.png)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
開発者のための正しいCSRF対策 | gihyo.jp
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
開発者のための正しいCSRF対策 | gihyo.jp
CSRFはクロスサイトリクエストフォージェリの略でWeb攻撃手法の1つです。mixiの日記に勝手な書き込みが... CSRFはクロスサイトリクエストフォージェリの略でWeb攻撃手法の1つです。mixiの日記に勝手な書き込みがされてしまう「はまちちゃん」で有名になりました。 この記事では、オープンソースのWebアプリケーションファイアウォール「Guardian@JUMPERZ.NET」の作者である金床氏が、正しい対策、誤った対策について詳しく解説しています。記事では「ワンタイムトークンを使う」対策を推奨していますが、実装が簡単ではありません。現在でもSea Surfersメーリングリストにて、より簡単で正しい対策方法について議論が続いています。 URL:http://www.jumperz.net/texts/csrf.htm