タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

csrfに関するurd0401のブックマーク (8)

  • CORSの仕様はなぜ複雑なのか


    Web CORS CORSMDN CORS Web  (Origin)  (RFC 6454)  Same-origin policy ():  WikipediaSOP1995Netscape 2.02
    CORSの仕様はなぜ複雑なのか
    urd0401
    urd0401 2021/08/02
  • Articles

    There’s a lot of media articles out there covering CVE-2024-3094 and, as usual, a lot of them are hyped up and covered in annoying adverts. So, I wanted to put together a “short story” version of the situation. The very short story is that a threat actor managed to add ...

    urd0401
    urd0401 2021/03/24
  • 安全なウェブサイトの作り方 - 1.6 CSRF(クロスサイト・リクエスト・フォージェリ) | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

    ログイン後の利用者のみが利用可能なサービスの悪用 不正な送金、利用者が意図しない商品購入、利用者が意図しない退会処理 等 ログイン後の利用者のみが編集可能な情報の改ざん、新規登録 各種設定の不正な変更(管理者画面、パスワード等)、掲示板への不適切な書き込み 等 注意が必要なウェブサイトの特徴 次の技術を利用してセッション管理を実装しているウェブサイトが、CSRF攻撃による影響を受ける可能性があります。 Cookieを用いたセッション管理 Basic認証 SSLクライアント認証 また、上記を実装するウェブサイトのうち、ログイン後に決済処理等の重要な処理を行うサイトは、攻撃による被害が大きくなるため、特に注意が必要です。 届出状況 CSRFの脆弱性に関する届出が、ウェブサイトの届出全体に占める割合は、1パーセント未満と多くはありません。しかしながらこれらの脆弱性については、ソフトウェア製品の届

    安全なウェブサイトの作り方 - 1.6 CSRF(クロスサイト・リクエスト・フォージェリ) | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
    urd0401
    urd0401 2021/03/23
    情報が古いので注意
  • クロスサイトリクエストフォージェリ(CSRF/XSRF)の対策・修正方法と脆弱性の解説 – Self branding


    (CSRF/XSRF) (CSRF) (CSRF/XSRF)   CSRF 
    urd0401
    urd0401 2021/03/23
  • CORS: OPTIONSリクエスト(preflight request)を避ける - Qiita

    ajaxなど、ブラウザ経由でGET, POST, DELETEリクエストを投げると、実際のリクエストが走る前にOPTIONSリクエストが送信されることがあります。 一度しかリクエストを送信していなくても、実際はOPTIONSとGETなど、2回リクエストが走っています。 APIによっては、OPTIONSリクエストを受け付けないため、Response to preflight request doesn't pass access control checkのようなエラーが返ってくる場合があります。このOPTIONSリクエストはCORSプリフライト(preflight requests)と呼ばれていて、これが通らないと、実際のGET, POST, DELETEなどのリクエストは送信されません。 このプリフライト・リクエストとは何なのか、OPTIONSリクエストを回避する方法はあるのか調べてみま

    CORS: OPTIONSリクエスト(preflight request)を避ける - Qiita
    urd0401
    urd0401 2021/03/23
  • LaravelのCSRF対策の処理を実際のコードから見てみる - Qiita

    CSRF対策とは? CSRF(クロスサイト・リクエスト・フォージェリ)とは、ざっくり言うと罠サイト等から他の人のブラウザのCookieに書かれているセッションIDを取得し、そのIDを使用するなどの方法で特定のWebアプリケーションへアクセスすることで、元のセッションのデータの持ち主がリクエストをしたように偽装することです。詳しくはIPAの記事を見てみて下さい。 CSRF対策の一例 体型的に学ぶ安全なWebアプリケーションの作り方 第二版 4.5節 「重要な処理」の際に混入する脆弱性より 入力画面 <?php session_start(); if (empty($_SESSION['token'])) { $token = bin2hex(openssl_random_pseudo_bytes(24)); $_SESSION['token'] = $token; } else { $tok

    LaravelのCSRF対策の処理を実際のコードから見てみる - Qiita
    urd0401
    urd0401 2021/03/23
  • 牧歌的 Cookie の終焉 | blog.jxck.io


    Intro Cookie  State Less  Web   Web   Cookie 使 3rd Party Cookie (3rdPC)  Cookie  Web  API  Cookie  
    牧歌的 Cookie の終焉 | blog.jxck.io
    urd0401
    urd0401 2020/02/27
  • 有名フレームワークのCSRF対策方法を調べたまとめ - webネタ

    ZendFramework 流れ 表示時 : token生成→hiddenセット + セッションにセット 送信時 : 送られてきたtokenをセッションにあるものと同じかでチェック token生成方法 ランダム値 + salt + 固定値 + ランダム値 md5( mt_rand(1,1000000) . $this->getSalt() . $this->getName() . mt_rand(1,1000000) ); まとめ ランダム値をセッションにいれて、送られてきたものとチェック。 Symfony 流れ 表示時 : token生成→hiddenセット 送信時 : 送られてきたtokenを、再度生成したtokenと比較して同じかチェック token生成方法 salt + 固定値 + セッションID sha1($this->secret.$intention.$this->getSe

    有名フレームワークのCSRF対策方法を調べたまとめ - webネタ
    urd0401
    urd0401 2019/09/20
  • 1