エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
AJAXリクエストでもCSRF対策のトークンを自動送信する方法 - Rubricks Project
前回の続きで、「request_forgery_protection」の問題点について。 GETリクエストをスルーしているため... 前回の続きで、「request_forgery_protection」の問題点について。 GETリクエストをスルーしているため根本的にCSRF対策になっていない 宣言したアクションだけにしか適用されないので開発者の宣言漏れの可能性がつきまとう FORMタグを使う部分は問題ないが、JavaScriptでAJAXリクエストを発行する時は自前でトークンを付け加えてあげないといけない 2に関しては、所謂ブラックリスト方式かホワイトリスト方式かといった問題。 FWとして「CSRF対策済」と謳う以上はホワイトリスト形式にすべきなのではないかと思う。 3は結構ネット上でも対応方法を記載されている方がちらほら見受けられる。 具体的にどのような場面で問題になるかというと、 JavaScriptで直接 new Ajax.Updater() や new Ajax.Requext()を実行 InPlaceEdit
2012/01/08 リンク