2017-08-07 13 views

答えて

1

個々のエンドポイント/要求に実装されたメカニズムとしてAnti-CSRFトークンを考えないでください。理想的には、このような仕組みは、あなたが開発しているフレームワークの重要な一部として焼かれる。

アンアンチCSRF はここに私を心配するものではありませんログアウトリンク、上で冗長に見えるかもしれません。私が心配しているのは、Anti-CSRFのメカニズムを可能にする、あるいはむしろそれを強制するシステムを設計することです。

この文脈では、CSRFは良性に見えるかもしれません。しかし、ログアウトリンクが脆弱でXSSとは何が起こりますか?突然、Anti-CSRFトークンはもはやあなたを守るためのものではありません。

あなたのセキュリティをレイヤーでラップするという点で、必ずDefence in Depthを実行してください。その中にAnti-CSRFがあります。

1

OWASP A10と組み合わせることができます。攻撃者は、悪意のある場所を指し示すリターンURLも提供します。偽の "サインオン"ページでパスワードを盗むことができます。

+0

ここでは、「戻りURL」としてURLパラメータを使用しているわけではないので、これは今のところうまくいくはずです。しかし、私はJuxhinが以下に書いたものに完全に同意しています。この考え方はすでに危険です。システム/コードは動的ですが、ある日、設定可能なリターンURLをサポートするためにあなたが言及したケースに変更されるかもしれません。 –

関連する問題