タグ

CSRFに関するsgtakeruのブックマーク (3)

  • CSRFで強制ログインさせるというアイデア - ぼくはまちちゃん!

    こんにちはこんにちは!! 今日はCSRF脆弱性のちょっとした話です! このCSRFってなにかっていうと、 サーバーへのリクエストを『誰かに勝手に送らせる』っていうセキュリティがらみの攻撃手法のひとつ。 わかりやすい例だと、 HTMLの画像タグを以下のようにしたページを誰かに教える。 <img src="何々SNSの足跡.php" width="1" height="1"> そうすると、そのページを「見た人」が何々SNSの足跡.phpにアクセスしたことになる。 ※詳しくはこちらのマンガで → [はまちちゃんのセキュリティ講座]ここがキミの脆弱なところ…! : 第2回 しーさーふって何ですか? CSRFってこんな風に、 「ログイン済みの人に何か操作させる」ってイメージが強くて、 対策する側もまた、「既にログイン済みの人を守る」ような考えが強いんだよね。 例えば、勝手に日記に投稿させないように対

    CSRFで強制ログインさせるというアイデア - ぼくはまちちゃん!
  • パーフェクトPHPのサンプルコードに脆弱性がありました - gusagiの日記

    徳丸浩さんのブログで脆弱性のご指摘を頂いていることに遅まきながら気付きました。 徳丸さん、ありがとうございます。 詳細は徳丸さんのブログをご覧頂いた方が良いかと思いますが、指摘頂いた脆弱性は大きく、 (1) 「種」となる$seedとマイクロ秒のみでトークンを生成しているため、マイクロ秒をずらしつつ辞書攻撃を行うことで$seedの推測が可能である (2) そもそも、$seedについての言及がないためコピペされる可能性がある (3) 今回の場合、時刻を元にワンタイムトークンを生成しているため、トークン生成日時を攻撃者が制御しやすくなり、辞書攻撃を容易にしている の3つとなります。 (2)については、徳丸さんがブログ内で あるいは、$seedの値が'secret'となっているわけだから、明記はされていないが暗黙の了解として$seedは番環境では変更して使うのだという意図かもしれません。 と書か

  • CSRF対策のトークンをワンタイムにしたら意図に反して脆弱になった実装例

    補足 この記事は旧徳丸浩の日記からの転載です(元URL、アーカイブはてなブックマーク1、はてなブックマーク2)。 備忘のため転載いたしますが、この記事は2011年1月27日に公開されたもので、当時の徳丸の考えを示すものを、基的に内容を変更せずにそのまま転載するものです。 補足終わり 橋口誠さんから今話題の書籍パーフェクトPHP (PERFECT SERIES 3)を献いただきました。ありがとうございます。このエントリでは同書のCSRF対策の問題点について報告したいと思います*1。 書では、CSRFの対策について以下のように説明されています(同書P338)。 CSRFへの対応方法は、「ワンタイムトークンによるチェックを用いる」「投稿・編集・削除などの操作の際にはパスワード認証をさせる」などがあります。一番確実な方法は両者を併用することですが、ユーザ利便性などの理由から簡略化する場合で

  • 1