質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.48%
PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

CSRF

クロスサイトリクエストフォージェリ (Cross site request forgeries、CSRF)は、 外部Webページから、HTTPリクエストによって、 Webサイトの機能の一部が実行されてしまうWWWにおける攻撃手法です。

Q&A

解決済

3回答

2721閲覧

CSRF対策についての疑問

redara

総合スコア344

PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

CSRF

クロスサイトリクエストフォージェリ (Cross site request forgeries、CSRF)は、 外部Webページから、HTTPリクエストによって、 Webサイトの機能の一部が実行されてしまうWWWにおける攻撃手法です。

0グッド

4クリップ

投稿2017/11/28 02:10

例としてPHPのフレームワークになりますが、CSRF対策として
入力フォームのViewのhiddenにトークンを埋め込んでおくような対策方法があるかと思います。

疑問なのですが、攻撃スクリプトがPOSTする前にいったん入力フォームにリクエストを行ってレスポンスからトークンを取得。
またその際にクッキーからセッションIDを取得。その後、リクエストヘッダに取得したセッションIDを埋め込んでトークンをPOSTした場合、
攻撃が可能な気がするのですが、どうなんでしょうか。

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答3

0

ご指摘の攻撃を行う場合、クッキーを被害者のブラウザにセットするという行為が必要になります。それは特定の環境では可能です。代表的なものとしては下記があります。

  • クッキーモンスターバグを使う(地域型JPドメイン名や都道府県型JPドメイン名を使っいるサイトで、かつ被害者がIEユーザの場合のみ)
  • HTTPS接続された環境で、通信経路上の攻撃者がHTTP通信でクッキーをセットする(参考情報

以上のようにして攻撃はできるのですが、その場合ログインユーザーはあくまで攻撃者のものであり、被害者のアカウントではありません。
なので、被害者のアカウントを悪用するという意味での攻撃はできません。
一方、ログインは不要であるケースや、「なりすまし犯行予告」のように、投稿者のIPアドレスが問題になるようなケースでは一定の攻撃価値があると思います。

結論として、特定の状況・環境では、ご懸念のような問題はありえます。

投稿2017/11/28 02:52

編集2017/11/28 03:08
ockeghem

総合スコア11701

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

redara

2017/11/28 05:07

回答ありがとうございます。 質問の趣旨として、ここまで高度な回答をいただくレベルの質問ではなかったのですがw リンク先のクッキー改変の手法など勉強になり、対策しておきたいと思います。
guest

0

ベストアンサー

クッキーやトークンを能動的に盗むような攻撃は、CSRFとは別物ですので、それはそれで対策が必要になります(HTTPS化で盗聴を防ぐ、クッキーにHttpOnlySecureを付けることで流出経路を減らす、重要な情報の変更に際してはパスワードを入力させることで、ページ内のトークンのみに頼らずに認証するなど)。

CSRFは、あくまで「ユーザーのログイン状態だけで認証する」というのを利用した攻撃です。

投稿2017/11/28 02:20

編集2017/11/28 02:21
maisumakun

総合スコア145183

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

redara

2017/11/28 04:59 編集

『あくまで「ユーザーのログイン状態だけで認証する」というのを利用した攻撃』に対する対策という点で釈然としました。ログイン認証のブルートフォースアタック対策などにも代用できるのかと考えたのですが、そういう用途では全く使えないということなんですね
guest

0

クロスサイトリクエストフォージェリ(CSRF)の概要は以下のとおりです。

Webアプリケーションが、本来拒否すべき他サイトからのリクエストを受信し処理してしまいます。

つまり、自サイトを正当(?)にトレースし、エミュレートしたものを排除する機構ではありません。

これを排除するには他の手段が必要となります。

これらの手段は、一般的にセキュリティポリシーと密に関わるため、対策の実装内容が開示されるケースは稀です。

投稿2017/11/28 02:53

退会済みユーザー

退会済みユーザー

総合スコア0

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

redara

2017/11/28 04:58

「自サイトを正当(?)にトレースし、エミュレートしたものを排除する機構ではありません。」 この部分の認識がありませんでした。別途対応したいと思います。
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.48%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問