CSRF 脆弱性対策には攻撃者の知り得ない秘密情報をリクエストに対して要求すればよく、そのような用途としてはセッション ID がお手軽でいいよねという時代があったかと思います。 いや、もちろん、 CSRF 対策の文脈だけで言えば今も昔も間違いというわけではありません。セッション ID が秘密情報であるのは Web アプリケーションにおいて当然の前提ですので、 CSRF 対策としてリクエストに求めるべきパラメータとしての条件はたしかに満たしています。 たとえば 『安全なウェブサイトの作り方』 改訂第6版では以下のように解説されています。 6-(i)-a. (中略) その「hidden パラメータ」に秘密情報が挿入されるよう、前のページを自動生成して、実行ページではその値が正しい場合のみ処理を実行する。 (中略) この秘密情報は、セッション管理に使用しているセッション ID を用いる方法の他、
関連キーワード 脆弱性 | Webアプリケーション | セキュリティ | XSS(クロスサイトスクリプティング) | WAF(Webアプリケーションファイアウォール 連載第5回となる今回は、WebサイトやWebアプリケーションを狙った攻撃の中で最も多いとされる「SQLインジェクション」や「クロスサイトスクリプティング(XSS)」を取り上げる。Webサイトに潜むこうした脆弱性を検索可能なWebサイトも登場し、その脅威は高まるばかりだ。Webサイトの脆弱性攻撃の現状と攻撃者の手口の変化について、その詳細と影響を整理しつつ、ユーザー企業が取るべき対策を紹介する。 連載:今こそ見直す「Webセキュリティ対策」 第1回: Webサイトを脅かすセキュリティ攻撃、その傾向とは? 第2回:“危ないWebアプリ”を生む「既存コードの脆弱性」の怖さ 第3回: CMSハッキングの脅威――大量のWebサイトを無差
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く