並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 61 件 / 61件

新着順 人気順

samesiteの検索結果41 - 61 件 / 61件

  • Google、「Chrome 80」から導入されている“SameSite Cookie”の変更を一時撤回/新型コロナウイルス(COVID-19)の影響を考慮し、互換性を重視

      Google、「Chrome 80」から導入されている“SameSite Cookie”の変更を一時撤回/新型コロナウイルス(COVID-19)の影響を考慮し、互換性を重視
    • SameSite属性の付与によるCSRF脆弱性対策 - Qiita

      概要 CookieにSameSite属性を付与することで、CSRF脆弱性1に対していくらかの防御ができる。 SameSite属性はStrict,Lax,Noneの3つの値を取り、設定値により効果の範囲は異なる Strictを設定することで、CSRFを防げる。ただし、Webサイトの使いやすさが損なわれる場合がある Laxを設定することで、POSTメソッドのリクエストのみを受け付ける処理でCSRFを防げる None は従来通りの動作であり、外部サイトからCookieを送信する Webサイトのセキュリティ要件により、設定すべき値が異なる SameSite属性は主要なブラウザすべてで対応されている SameSite属性の付与がCSRF脆弱性への防御とならないケース Windows 10 RS3(2017 Fall Creators Update)未満のIE 11など、SameSite属性をサポート

        SameSite属性の付与によるCSRF脆弱性対策 - Qiita
      • 「Google Chrome 80」リリース、SameSite Cookieのサポート強化などが行われる | OSDN Magazine

        Googleは2月4日、「Google Chrome 80(80.0.3987.87)」を公開した。HTTPS自動アップグレード、SameSite Cookieのサポート強化といった機能が加わっている。 Google Chrome 80は、2019年12月に公開されたChrome 79に続く最新版。サードパーティCookieに対する制約を強化する目的でバージョン51で導入されたSameSite Cookieのサポートをさらに強化した。SameSite CookieはCookie内の「SameSite」属性でCookieの有効範囲を指定できるようにする機能で、バージョン80では「SameSite=None; Secure」という属性が設定されているCookieのみがサードパーティCookieとして有効になる。SameSiteの値を宣言していないCookieは「SameSite=Lax」が指定

          「Google Chrome 80」リリース、SameSite Cookieのサポート強化などが行われる | OSDN Magazine
        • SameSite 🍪 sandbox

          ⚠ Note: This site is out of date as Chrome moves towards restricting third-party cookies by default. Test your browser's SameSite cookie behaviour ↕️ Tap for more info This page attempts to set a number of cookies and then tests if they are available for use in a cross-site / third-party context in your browser. The results are compared with the expected behaviour defined in the IETF draft "Increm

          • CookieのSameSite属性 NoneとLaxの違い - Qiita

            概要 CookieのSameSite属性について、 None(=属性なし)とLaxではサーバで受け取るときにどう違うのか、実際に動かしてみます。 背景 Chromeに関するこの発表を受けて、CookieのSameSite属性を調べ始めたのですが、以下がわかりませんでした。 LaxとStrictではなく、Noneとの違いは? 付与の方法はわかったけど、受け取るときはどう違うの? 結論 先に結論だけ書くと、サーバでCookieを受け取る際、以下のように挙動が異なります。 SameSite=Lax のCookieは、サーバとCookieのドメインが一致していても受け取れない場合がある(POSTメソッドや画像、iframeなど) SameSite=NoneのCookieは、サーバとCookieのドメインが一致していれば受け取れる(受け取れない場合がない) 検証 以下のCookieを持った状態で検証

              CookieのSameSite属性 NoneとLaxの違い - Qiita
            • Cookie の Domain 属性と SameSite 属性の違い - 完全に理解した.com

              はじめに Cookie の安全な設定について調べていると登場する SameSite 属性は、Google Chrome の仕様変更の話もあり、耳にしたことがある方も少なくないと思います。 Cookie には SameSite 属性と間違えやすい設定として Domain 属性もあり、片方だけ設定すればいいのか、どう使い分けるものなのかが一見分かりにくいのではないでしょうか。 結論 結論としては、Cookie の Domain 属性は送信「先」の制限、SameSite は送信「元」の制限という違いです。 Domain 属性は Cookie を送る先を設定するもので、誤って設定すると第三者のサイトに Cookie を送信することになり、セッションハイジャックが発生する可能性があります。 SameSite 属性は Cookie を送信するもとになるサイトを指定する属性で、CSRF 攻撃に対するいく

                Cookie の Domain 属性と SameSite 属性の違い - 完全に理解した.com
              • 「Chrome 80」でのクッキー(Cookie)の心構え 〜 SameSite属性・Secure属性 〜 - Qiita

                ニュース 2020年1月23日 「トラッキング企業の対応策」を更新 2020年1月15日 Google Chrome が 3rd Party Cookie の2年における段階的廃止を発表 概要 2020年2月にリリースされる予定の Chrome バージョン80でサードパーティクッキー(3rd Party Cookie)の扱いが大きく変わり、端的にいうと制限が厳しくなります。 Cookie を管理しているデベロッパーの皆さんはすぐに準備状況を評価することが重要です。 と本家、Google 様も注意喚起をしております。 これまでブラウザを利用した計測ツールでは3rd Party Cookie利用した手法が一般的でした。 アフィリエイト(トラッキング)やレコメンド広告表示などがその類です。 しかし、Chrome 80 の影響で、この 3rd Party Cookie の扱いが大きく変わります。

                  「Chrome 80」でのクッキー(Cookie)の心構え 〜 SameSite属性・Secure属性 〜 - Qiita
                • SameSite Cookie の変更を 7 月に再開

                  .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                    SameSite Cookie の変更を 7 月に再開
                  • php7.3より前で CookieのSameSite属性に対応する at softelメモ

                    問題 2020年2月にアップデートが予定されている「Google Chrome 80」より、CookieのSameSite属性を未設定時の挙動変更がアナウンスされています。 この挙動変更により、WebサイトのCookieの使用方法によっては、外部サイトとの画面連携が正しく行えなくなる可能性があります。 外部サイトからの画面連携する処理フローにて、画面連携時(外部サイトからPOSTメソッドで遷移してくるとき)にログイン状態等の情報が取得できなくなる可能性があります。 セッションCookie発行時に、SameSite=None; Secure を付与しないといけないらしいのですが、どうしたらよいでしょうか。 答え php7.3以降 php7.3からは、setcooike関数、session_set_cookie_params関数で、samesite属性を設定できるようになりました。可能ならばそ

                      php7.3より前で CookieのSameSite属性に対応する at softelメモ
                    • Bypass SameSite Cookies Default to Lax and get CSRF

                      SameSite cookies, source:web.devSameSite Cookies the new cookie attribute that everyone is talking about, it can be used to prevent SOP bypasses and CSRF attacks. but first let's look what is it actually. SameSite is a cookie attribute which you can tell the browser to when it should send the specific cookie in a cross origin request, it has 3 types: SameSite None Will be sent in all cross origin

                        Bypass SameSite Cookies Default to Lax and get CSRF
                      • Tips for testing and debugging SameSite-by-default and “SameSite=None; Secure” cookies

                        Tips for testing and debugging SameSite-by-default and “SameSite=None; Secure” cookies (Last updated: Mar 18, 2021) What: An overview of steps you can take to test your site against Chrome’s new SameSite-by-default cookie behavior, and tips for debugging cookie issues that may be related. Who: You should read this if your site provides or depends upon cross-site cookies. Some of these tips will pr

                        • 795346 - (samesite-cookies) Add SameSite support for cookies

                          Shared components used by Firefox and other Mozilla software, including handling of Web content; Gecko, HTML, CSS, layout, DOM, scripts, images, networking, etc. Issues with web page layout probably go here, while Firefox user interface issues belong in the Firefox product. (More info)

                            795346 - (samesite-cookies) Add SameSite support for cookies
                          • CookieのSameSite属性がLaxの時の挙動 - Qiita

                            について調べました。 same-site とは same-siteの説明は下記の記事がとってもわかりやすかった。 https://web.dev/same-site-same-origin/ ブラウザが開いているURLと、リクエストが飛ぶ先の eTLD+1が同じであれば same-site と判定される。 same-siteなリクエストについてはSameSite属性が何であろうとCookieは付与される。 SameSite属性によって挙動が変わるのはcross-siteなリクエストの時。 NoneとStrictの挙動 NoneとStrictは理解しやすい。 None: cross-siteなリクエストについて、どんな場合でもCookieは付与される。 Strict: cross-siteなリクエストについて、どんな場合でもCookieは付与されない。 Laxの挙動 Laxは少し複雑だ。 (

                              CookieのSameSite属性がLaxの時の挙動 - Qiita
                            • RailsでのCookieのSameSite, Secureの対応 - Qiita

                              ただし、これはChromeでの挙動になります。 それ以外のブラウザでは違った挙動をするものがあるので注意が必要です。詳しくは下記のリンク先をご覧ください。 https://www.chromium.org/updates/same-site/incompatible-clients この中で結構問題があると思われるのは Versions of Safari and embedded browsers on MacOS 10.14 and all browsers on iOS 12. These versions will erroneously treat cookies marked with SameSite=None as if they were marked SameSite=Strict. This bug has been fixed on newer versions o

                                RailsでのCookieのSameSite, Secureの対応 - Qiita
                              • 続・SameSite指定されたCookieはCORS fetch時にどう働くか - ..たれろぐ..

                                まとめ 最近のブラウザは新しい Cookie 規格 RFC6265bis になってる Cookie の SameSite の判定は RFC6265bis Section 5.2 にある「Registrable Domain」の合致で判定される 「Registrable Domain」より前の部分は見てない A request is "same-site" if its target's URI's origin's registrable domain is an exact match for the request's client's "site for cookies", or if the request has no client. 例えば www.example.com から api.example.com を fetch → 「Registrable Domain」が合致す

                                  続・SameSite指定されたCookieはCORS fetch時にどう働くか - ..たれろぐ..
                                • Chrome's Changes Could Break Your App: Prepare for SameSite Cookie Updates

                                  Resources What is Heroku? Help Customers Careers Events Podcasts Compliance Center Heroku is for Developers CTOs Team Collaboration Startups Enterprises Agencies Students See More Languages Node.js Ruby Java PHP Python Go Scala Clojure See More Latest News from the Heroku Blog Heroku Blog Find out what's new with Heroku on our blog. More news View all blog posts In this post, we will cover changes

                                    Chrome's Changes Could Break Your App: Prepare for SameSite Cookie Updates
                                  • Google Chrome、SameSite cookie強制を一時的に中止 | スラド セキュリティ

                                    Googleは3日、Google ChromeにおけるSameSite cookieの強制を一時的に中止することを発表した(Chromium Blog、9to5Google、Ghacks、Android Police)。 SameSite cookieは他サイトに対するリクエストでのcookie送信を「SameSite」属性により制御する仕組みで、CSRF攻撃を防ぐことが可能になる。2月リリースのChrome 80ではサードパーティーコンテキストで「SameSite=None; Secure」がセットされたcookieのみを許可するセキュリティ強化が追加され、徐々にロールアウトしていた。 ただし、この変更に対応することで一部のサービスでの問題発生が報告されており、新型コロナウイルス感染症(COVID-19)が世界的に困難な状況を生む中、必要なサービス提供が中断されないようにするため一時的な

                                    • SameSite指定されたCookieはCORS fetch時にどう働くか - ..たれろぐ..

                                      まとめ 2020/05/17 修正 fetch などを使った CORS リクエストにおいて、API サーバから SameSite 設定付きで Set-Cookie が返された場合、以降の CORS リクエストに Cookie は付くのかどうか → SameSite=none の場合のみ Cookie が付く。 ただし、サブドメイン部だけが異なるドメイン間での CORS の場合、lax/strict でも Cookie が付く → もうちょっと調べたトピック 参照 以下の通り、lax や strict を指定された Cookieは 別ドメインに対する CORS fetch リクエストには付かない。 SameSite Cookie none ○付く lax ×付かない strict ×付かない CORS で Cookie を使う場合、 SameSite=none にしつつ API の応答に A

                                        SameSite指定されたCookieはCORS fetch時にどう働くか - ..たれろぐ..
                                      • 様々な環境下でCookieをSameSite=None; Secureに設定して従来通りの挙動に変更する

                                        2020年2月17日の週から、限られた初期人口向けのChrome 80 StableよりSame-Site属性のデフォルト値がNoneからLaxに変更されます。 Same-Site属性がLAXになると、他のサイトにGETメソッド以外を送信する際にCookieが送信されなくなります。 これはCSRF対策となり悪意のあるサイトから不正な操作を防ぐ事ができます。 しかし、これは喜ばしいことだけでは有りません。 クレジットカード決済代行サービスなどの悪意のないサイトからの通信時でもCookieが送信されなくなってしまいます。 Cookieが送信されないとステートレスなHTTP通信だけでは、セッションIDなどでのユーザーの識別を行うことができません。 これによりECサイトではクレジット決済時不具合が発生致します。 他にも他のサービスと連携しているサイトなどでは不具合が発生する可能性があります。 対策

                                          様々な環境下でCookieをSameSite=None; Secureに設定して従来通りの挙動に変更する
                                        • EC-CUBE 2.17系の最新バージョン「2.17.1」をリリース。HTTPクッキーをより安全にするSameSite属性とPHP7.4に対応。

                                          EC-CUBE 2.17系の最新バージョン「2.17.1」をリリース。HTTPクッキーをより安全にするSameSite属性とPHP7.4に対応。(2020/06/30) EC-CUBE 2.17系の最新バージョン「2.17.1」をリリースいたします。 EC-CUBE 2.17系は、EC-CUBE 2.13.5をベースにPHP7に対応したバージョンです。 今回のバージョンでは、HTTP クッキーをより安全にする SameSite 属性やPHP7.4へ対応したほか、50を超える改善が取り込まれ、より安心してお使いいただけるようになりました。 EC-CUBE 2.17.1はコミュニティ有志のみなさまの多大なご協力のもと開発を行いました。 ご協力、誠にありがとうございました。 主な改善内容 - PHP7.4のサポート - HTTP クッキーをより安全にする SameSite 属性への対応 - 2.

                                            EC-CUBE 2.17系の最新バージョン「2.17.1」をリリース。HTTPクッキーをより安全にするSameSite属性とPHP7.4に対応。
                                          • Google ChromeのSameSite cookie強制、7月に再開へ | スラド IT

                                            Googleは5月28日、Google ChromeにおけるSameSite cookie強制を7月に再開する計画を明らかにした(Chromium Blogの記事、 The Vergeの記事、 SlashGearの記事)。 SameSite cookieは「SameSite」属性で他サイトに対するcookie送信を制御することでセキュリティを強化する仕組み。Google Chromeでは2月リリースのChrome 80でSameSite cookie強制を段階的にロールアウトしていたが、サービス側が対応することによる問題発生も報告されていた。その後、COVID-19パンデミックが世界的に困難な状況を生む中、Googleは必要なサービス提供が中断されないようにするためとして、4月に一時的なロールバックを実施している。 4月以降、GoogleはWebサイトやサービスの対応状況を見守っており、S