CSRF保護を確実にするために、ページに埋め込まれた1回のトークンを使用する要求があります。攻撃者がユーザーに不正なリクエストをしてもらう可能性があります彼らは、トークンを取得することはできません、そして、彼らはそれが各リクエストで変更されたり、期限切れになることができる場合であっても。サービスワーカーのベストプラクティスパターンbackground-sync with CSRF protection
これまでのところ、とても安全な。
私はサービスワーカーとバックグラウンドシンクを実装したいので、ユーザーはデータをオフラインで投稿し、後でそのデータを送信することができます。
しかし、これはCSRFトークンを取得するためのページが利用できないことを意味し、ユーザーがビルドしたときにリクエストにリンクされたトークンは、実際にデータが送信されるまでに無効になる可能性があります。
これはどのプログレッシブウェブサイトでも一般的な問題であるようですが、それを処理するベストプラクティスは何ですか?
バックグラウンドシンクは新しいトークンを要求し、送信して送信するデータに適用し、それでもCSRF攻撃者が利用できなかったループになると思いますが、それは確かではありません。誰でもこれをどちらの方法でも確認できますか?
私が欠けていることをサービス従事者やバックグラウンド同期のいくつかの機能はありますか?
乾杯 - 私は一種の似た何かを考え出したが、私は私の意見で穴を選ぶことができ、セキュリティの専門家があると確信しています。 – Keith
http://security.stackexchange.com/... – bishop
にマイグレーションするのが最善でしょう。おそらく、私が逃したサービスワーカーの実装に固有のものではないことは確かですが、その場合は私はここで答えを得る可能性が高いです。 – Keith