質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.48%
Spring Security

Spring Securityは、Springのサブプロジェクトの一つでWebアプリケーションに必要な機能を追加します。正規ユーザーであるかを確認するための「認証機能」と、ユーザーのアクセスを制御する「認可機能」を簡単に追加することが可能です。

HTTP

HTTP(Hypertext Transfer Protocol)とはweb上でHTML等のコンテンツを交換するために使われるアプリケーション層の通信プロトコルです。

HTTPヘッダー

Hypertext Transfer Protocol(HTTP)の中のHTTPヘッダフィールドはHTTPの要求やレスポンスの機能しているパラメーターが含まれます。その要求もしくはレスポンスライン(メッセージの最初の一行)でメッセージヘッダを作ります。

POST

POSTはHTTPプロトコルのリクエストメソッドです。ファイルをアップロードしたときや入力フォームが送信されたときなど、クライアントがデータをサーバに送る際に利用されます。

CSRF

クロスサイトリクエストフォージェリ (Cross site request forgeries、CSRF)は、 外部Webページから、HTTPリクエストによって、 Webサイトの機能の一部が実行されてしまうWWWにおける攻撃手法です。

Q&A

解決済

3回答

2566閲覧

CSRF対策 - 初回アクセスがPOSTの場合

nekoni_matatabi

総合スコア6

Spring Security

Spring Securityは、Springのサブプロジェクトの一つでWebアプリケーションに必要な機能を追加します。正規ユーザーであるかを確認するための「認証機能」と、ユーザーのアクセスを制御する「認可機能」を簡単に追加することが可能です。

HTTP

HTTP(Hypertext Transfer Protocol)とはweb上でHTML等のコンテンツを交換するために使われるアプリケーション層の通信プロトコルです。

HTTPヘッダー

Hypertext Transfer Protocol(HTTP)の中のHTTPヘッダフィールドはHTTPの要求やレスポンスの機能しているパラメーターが含まれます。その要求もしくはレスポンスライン(メッセージの最初の一行)でメッセージヘッダを作ります。

POST

POSTはHTTPプロトコルのリクエストメソッドです。ファイルをアップロードしたときや入力フォームが送信されたときなど、クライアントがデータをサーバに送る際に利用されます。

CSRF

クロスサイトリクエストフォージェリ (Cross site request forgeries、CSRF)は、 外部Webページから、HTTPリクエストによって、 Webサイトの機能の一部が実行されてしまうWWWにおける攻撃手法です。

0グッド

2クリップ

投稿2020/01/31 06:54

編集2020/02/04 02:02

CSRF対策 - 初回アクセスがPOSTの場合

CSRFの勉強がてら、SpringSecurityを使ってWEBアプリ開発を個人で行っています。
SpringSecurityを適用したアプリを別アプリからPOSTで呼び出したときに、
SpringSecurityのCSRFフィルターに引っ掛かり、403エラーが返ってきてしまいました。
(POSTなので、CSRFフィルターでひっかかることは期待通りの動作)

個人で作るアプリでは初回アクセスはGETで行えばCSRFフィルターに引っ掛かることもなく、問題ないでしょう。
しかし、普段目にするシステム間連携のリンク(証券番号や顧客番号を渡して相手先で当該画面を出す)をGETにしてしまうと、
URLにパラメータが付加されてしまい重要なパラメータが晒されてしまい、あまりよいとは思えません。

そこで下記の2点をお伺いしたいです。

一般的に初回アクセスをGETで行っていますが、理由を教えていただきたいです(なぜPOSTで呼び出さないのか)

CSRFの保護対象になっているアプリをPOSTでを呼び出すときにCSRFのチェックの対象から初回アクセスを外す方法
→初回アクセスはPOSTで、CSRFのチェックの対象にならず、アプリ内でのPOST処理ではCSRFのチェックの対象に
なるように組めることがゴール
初回アクセスがPOSTの時にSpringのCSRFトークンがセッションに保存された直後なのでMissingCsrfTokenExceptionがthrowされる。

どちらかがわかる、多言語を使ってCSRFの対策をしているけどこうやって回避したなどアイデアがあればコメントいただければ幸いです。

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答3

0

ベストアンサー

CSRF対策が必要ないページということは、更新処理を伴わないページなのだと思います。
一般的に、GETではなくPOSTを用いるケースとしては、以下があります。これはHTTPを規定しているRFC7231によものです。

  • GET メソッドは参照(リソースの取得)のみに用いる
  • GET メソッドは副作用がないことが期待される
  • 秘密情報の送信にはPOST メソッドを用いること

前の2つは、大雑把に言って更新処理がないということです。CSRF対策が必要ないということであれば、これは満たすと思います。
問題は「秘密情報」に該当するかですが、一般的には、証券番号や顧客番号は秘密情報とは扱わないです。もちろん漏洩したりするとまずいのですが、HTTPSで暗号化されているという前提では、ブラウザのアドレスバーに表示されるなどの問題であり、これらは画面上にも表示されているのではないでしょうか? そうであれば、URLにパラメータが載ることは問題とは通常しません。

では、どのような情報が「秘密情報」かというと、パスワード、マイナンバー、クレジットカード情報などを想定していただくとよいと思います。

もちろん、用件によっては証券番号等をクレジットカード番号なみの秘密情報として扱いたいというケースもあるでしょうが、一般的にどうするかという質問でしたので、一般論として回答いたします。

投稿2020/02/01 11:02

ockeghem

総合スコア11701

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

0

一般的に初回アクセスをGETで行っていますが、理由を教えていただきたいです(なぜPOSTで呼び出さないのか)

「ブラウザのリンクをたどる」「URLを直接入力する」などでページ遷移した場合、GETによるアクセスとなります。

投稿2020/01/31 06:58

maisumakun

総合スコア145184

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

0

・CSRFの保護対象になっているアプリをPOSTでを呼び出すときにCSRFのチェックの対象から初回アクセスを外す方法
についてこの内容を参考にトップページをのURLを指定しCSRFフィルターの対象から外すことで対応しました。

他に対応案があればご意見賜りたいです。

投稿2020/02/04 02:08

nekoni_matatabi

総合スコア6

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.48%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問