エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
CSRFの生の挙動を知りたい~FastAPIとZAPを用いて検証してみた - TechDoctor開発者Blog
初めまして、テックドクターでエンジニアをしている金子です。 CSRF(クロスサイト・リクエスト・フォー... 初めまして、テックドクターでエンジニアをしている金子です。 CSRF(クロスサイト・リクエスト・フォージェリ)は非常に古典的な攻撃手法ですが、現代のWeb開発においてもその発生原理を正確に理解しておくことは重要だと思っています。 今回の記事では、CSRFについて、実際に手を動かして検証してみます。 この記事でやること CSRFの基本的な仕組みを理解するために、わざと脆弱なサーバーを作成します。加えて「罠サイト」も用意して攻撃を再現し、何が起きているのかを脆弱性診断ツールのOWASP ZAPで観察します。 また、防御策としてCSRFトークンの有効性についても検証していきます。 ※CSRF攻撃において、被害者に踏ませるためのページを本記事では「罠サイト」と呼びます。罠サイトは攻撃者が用意するもので、被害者がページを開いただけで標的サイトへリクエストが飛ぶ仕掛けが仕込まれています。 こんな人にお



2026/02/03 リンク