質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.50%
セキュリティー

このタグは、コンピューターシステムの安全性やデータの機密性に関連したトピックの為に使われます。

PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

Ruby on Rails

Ruby on Railsは、オープンソースのWebアプリケーションフレームワークです。「同じことを繰り返さない」というRailsの基本理念のもと、他のフレームワークより少ないコードで簡単に開発できるよう設計されています。

CSRF

クロスサイトリクエストフォージェリ (Cross site request forgeries、CSRF)は、 外部Webページから、HTTPリクエストによって、 Webサイトの機能の一部が実行されてしまうWWWにおける攻撃手法です。

Q&A

解決済

1回答

5844閲覧

CSRF対策としてリファラーを見るだけでは不十分な場面ってあるのでしょうか?

opoonabst

総合スコア264

セキュリティー

このタグは、コンピューターシステムの安全性やデータの機密性に関連したトピックの為に使われます。

PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

Ruby on Rails

Ruby on Railsは、オープンソースのWebアプリケーションフレームワークです。「同じことを繰り返さない」というRailsの基本理念のもと、他のフレームワークより少ないコードで簡単に開発できるよう設計されています。

CSRF

クロスサイトリクエストフォージェリ (Cross site request forgeries、CSRF)は、 外部Webページから、HTTPリクエストによって、 Webサイトの機能の一部が実行されてしまうWWWにおける攻撃手法です。

1グッド

1クリップ

投稿2016/02/10 12:07

RailsでWebアプリを開発中なのですが、
諸事情により一部ページのみRailsデフォルトのCSRF対策を切らなければならなくなりました。

代替策としてそのページにアクセスされた際は
リファラー内のドメインをチェックする感じにしようと思ってるのですが、

リファラーチェックのみではCSRF対策として不十分な場面って存在するのでしょうか?

mhashi👍を押しています

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答1

0

ベストアンサー

そもそもリファラーはブラウザから簡単に改ざんできるので簡単に突破されてしまいますよ。

なんらかのIDを発行し、先行画面でDB保存。
後続画面に HIDDEN & POST 送信、または ドメイン名を絞った Cookie などで渡し、
さらに後続画面でリファラーと組み合わせてチェックする。などの対策は必要かと。

IDも、連番とか推測可能な値は絶対に NG ですね。

少しでも手を抜くと、のちに ひどい目にあいますからご注意を...

投稿2016/02/10 12:52

編集2016/02/10 12:58
kurosawa

総合スコア780

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

otn

2016/02/11 10:52

> そもそもリファラーはブラウザから簡単に改ざんできるので簡単に突破されてしまいますよ。 CSRF対策なので、これは関係ないのでは?改竄できるのはあくまでリクエストを投げる人であって、CSRF攻撃を仕掛ける人では無い。
kurosawa

2016/02/11 15:42

仕掛ける側が、自サイトに飛ばして JavaScript や Flashでリファラを書き換え送信したら、リクエストの強要ができてしまいます(=攻撃者がリクエストを投げる人になる) あくまでもリファラだけのチェックでは足りない。ということが言いたいことです
kurosawa

2016/02/18 15:56

この方は過去の質問を見ると回答しても返答しない方なんですね。 せめてクローズして欲しいです。残念です
kurosawa

2016/02/29 14:45

クローズいただきました。上記は撤回します。 失礼いたしました。
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.50%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問