記事へのコメント20

    • 注目コメント
    • 新着コメント
    pokuwagata
    pokuwagata DOM上に埋め込んでいる場合の危惧

    2017/10/31 リンク

    その他
    kjirouu
    kjirouu “単にセッション ID を SHA-2 ファミリのハッシュ関数あたりを通してそれを使えばいいかと思います。”

    2016/10/11 リンク

    その他
    sora_h
    sora_h 最初から間違っていたのでは

    2014/02/21 リンク

    その他
    pochi-p
    pochi-p 内容に納得しつつも少しモヤっとしてたら https://twitter.com/HiromitsuTakagi/status/436175807199731712 以降の高木さんと海老原さんの会話でスッキリ! XSS対策漏れの保険でどこまで工夫すべきかって話で、第2セッションIDがベターと。

    2014/02/21 リンク

    その他
    kenichiice
    kenichiice cookieにHttpOnly属性を付与するならCSRF対策用トークンにセッションIDを使うのは変という話。

    2014/02/20 リンク

    その他
    oppara
    oppara http://t.co/qPqzyoMb1N - Blog - CSRF 対策用トークンの値にセッション ID そのものを使ってもいい時代は終わりつつある

    2014/02/19 リンク

    その他
    trashtoy
    trashtoy セッションIDをハッシュ化するのがお手軽でよさげ

    2014/02/19 リンク

    その他
    kazuhooku
    kazuhooku 参考になる > 「(CSRFトークンとして)セッション ID を SHA-2 ファミリのハッシュ関数あたりを通してそれを使えばいい」

    2014/02/19 リンク

    その他
    n2s
    n2s XSSがあった場合Set-Cookie: httpOnlyしていてもトークンの奪取がセッションハイジャックにつながる。他BREACH攻撃についても。セッションID値のハッシュを使うことが代替案として示されている。

    2014/02/18 リンク

    その他
    tmatsuu
    tmatsuu HttpOnlyの部分は理解できるが、BREACH Attackは未だによくわからない。

    2014/02/17 リンク

    その他
    miya2000
    miya2000 前に高木さんと金床さんが議論してた話ですね!/前者についてはXSSがある前提ならセッションIDがわからなくてもいろいろできる/後者はよくわからないのでメモ https://groups.google.com/forum/#!topic/google-app-engine-japan/t6Fb34mvYRI

    2014/02/17 リンク

    その他
    rryu
    rryu 兼用はセッションIDの漏洩経路を増やすということなので、あまりよろしくないとは思っていた。まあ、過去にはXSSCSSなんてのもあった訳で。

    2014/02/17 リンク

    その他
    Chisei
    Chisei オワなの?

    2014/02/17 リンク

    その他
    ktakemoto
    ktakemoto きをつけよう

    2014/02/17 リンク

    その他
    co3k
    co3k id:Akaza ちょっと誤解を招く書き方をしてしまいました。 BREACH の場合は HTTPS のみでサービスを提供している場合も破られます。secure 属性で意図した目的が果たせなくなるということが言いたかったのでした

    2014/02/17 リンク

    その他
    lesamoureuses
    lesamoureuses “DOM ツリー上に存在する「hidden パラメータ」に CSRF 対策用トークン (= セッション ID) が含まれることになりますので、 XSS 攻撃によってこの値を盗み取り、セッションハイジャック攻撃に繋げる”

    2014/02/17 リンク

    その他
    Akaza
    Akaza id:co3k ありがとうございます。後ほど再確認してみます。 / 旧コメはスター / 追記 : BREACH攻撃の事よく分かってなかった。HTTPSでも中間でレスポンスボディが再現できるので、埋め込まれたトークンを奪取できるのか。

    2014/02/17 リンク

    その他
    k-holy
    k-holy そもそもCookieを前提にできない認証が必要になるケースも増えてきたので、別のセオリーを学ばないとなぁ…

    2014/02/17 リンク

    その他
    hiroshi_revolution
    hiroshi_revolution http://t.co/GmDXPb0voX - Blog - CSRF 対策用トークンの値にセッション ID そのものを使ってもいい時代は終わりつつある

    2014/02/17 リンク

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    CSRF 対策用トークンの値にセッション ID そのものを使ってもいい時代は終わりつつある - co3k.org

    CSRF 脆弱性対策には攻撃者の知り得ない秘密情報をリクエストに対して要求すればよく、そのような用途と...

    ブックマークしたユーザー

    • pokuwagata2017/10/31 pokuwagata
    • gologo132017/07/07 gologo13
    • tetsu9taro252017/07/03 tetsu9taro25
    • delegate2016/12/13 delegate
    • kjirouu2016/10/11 kjirouu
    • matsnow2016/08/04 matsnow
    • WhatAmILookingFor2016/04/30 WhatAmILookingFor
    • somathor2015/07/15 somathor
    • kqtts2015/05/20 kqtts
    • haromitsu2015/03/23 haromitsu
    • kitokitoki2015/02/09 kitokitoki
    • sisidovski2014/11/21 sisidovski
    • orangehalf2014/09/05 orangehalf
    • manaten2014/08/22 manaten
    • yamadar2014/08/19 yamadar
    • mieki2562014/07/29 mieki256
    • yojik2014/07/07 yojik
    • katryo2014/07/07 katryo
    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - テクノロジー

    いま人気の記事 - テクノロジーをもっと読む

    新着記事 - テクノロジー

    新着記事 - テクノロジーをもっと読む

    同時期にブックマークされた記事