質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

ただいまの
回答率

90.49%

  • CSRF

    46questions

    クロスサイトリクエストフォージェリ (Cross site request forgeries、CSRF)は、 外部Webページから、HTTPリクエストによって、 Webサイトの機能の一部が実行されてしまうWWWにおける攻撃手法です。

CSRFのワンタイムトークンの有効性について

解決済

回答 2

投稿

  • 評価
  • クリップ 2
  • VIEW 2,828
退会済みユーザー

退会済みユーザー

CSRFのワンタイムトークンって意味があるのでしょうか?
ajaxで攻撃先のhtmlを取得してトークンを取り出しpostすれば攻撃が成立してしまいませんか?

  • 気になる質問をクリップする

    クリップした質問は、後からいつでもマイページで確認できます。

    またクリップした質問に回答があった際、通知やメールを受け取ることができます。

    クリップを取り消します

  • 良い質問の評価を上げる

    以下のような質問は評価を上げましょう

    • 質問内容が明確
    • 自分も答えを知りたい
    • 質問者以外のユーザにも役立つ

    評価が高い質問は、TOPページの「注目」タブのフィードに表示されやすくなります。

    質問の評価を上げたことを取り消します

  • 評価を下げられる数の上限に達しました

    評価を下げることができません

    • 1日5回まで評価を下げられます
    • 1日に1ユーザに対して2回まで評価を下げられます

    質問の評価を下げる

    teratailでは下記のような質問を「具体的に困っていることがない質問」、「サイトポリシーに違反する質問」と定義し、推奨していません。

    • プログラミングに関係のない質問
    • やってほしいことだけを記載した丸投げの質問
    • 問題・課題が含まれていない質問
    • 意図的に内容が抹消された質問
    • 広告と受け取られるような投稿

    評価が下がると、TOPページの「アクティブ」「注目」タブのフィードに表示されにくくなります。

    質問の評価を下げたことを取り消します

    この機能は開放されていません

    評価を下げる条件を満たしてません

    評価を下げる理由を選択してください

    詳細な説明はこちら

    上記に当てはまらず、質問内容が明確になっていない質問には「情報の追加・修正依頼」機能からコメントをしてください。

    質問の評価を下げる機能の利用条件

    この機能を利用するためには、以下の事項を行う必要があります。

回答 2

checkベストアンサー

+5

php等で攻撃先サイトのhtmlを取得するプログラムを攻撃用サイトと同じドメインに置けばajaxでトークンを取得できませんか?

はい,出来ます.PHP使えるくせにサブドメイン割り振らずにパスだけ割り振ってるホスティングサイトありましたよね.パスワード流出とかで大問題になってた国内の某企業.www1 www2などアカウント取得時期によってサブドメインは別のものになっていましたが,同一サブドメインの中ではいとも簡単にCSRFが成立するでしょう.「セッション用CookieのPath属性指定すればいいんじゃないの?」と思うかもしれませんが,この指定にはセキュリティ的な意味は無いことが知られています.

なので,そもそも「サブドメインを個人に割り振っていないホスティングサイトにセキュリティを求めてはいけない」というところに帰着します.

ちなみにワンタイムにする意味はあまりありません.ワンタイムトークンは多重送信を防ぐ役割を併せ持ちますが,汎用性・利便性を考えると固定トークンのほうが望ましいケースが多いです.例えばPHPならこんな感じの実装があるんじゃないでしょうか.

class CsrfValidator {

    const SALT_ENV_NAME = 'TOKEN_SALT';
    const HASH_ALGO = 'sha256';

    public static function generate()
    {
        if (session_status() === PHP_SESSION_NONE) {
            throw new \BadMethodCallException('Session is not active.');
        }
        $salt = getenv(self::SALT_ENV_NAME);
        if ($salt === false) {
            throw new \BadMethodCallException('Environment variable ' . self::SALT_ENV_NAME . ' is not set.');
        }
        return hash(self::HASH_ALGO, session_id() . $salt);
    }

    public static function validate($token, $throw = false)
    {
        $success = self::generate() === $token;
        if (!$success && $throw) {
            throw new \RuntimeException('CSRF validation failed.', 400);
        }
        return $success;
    }

}

投稿

編集

  • 回答の評価を上げる

    以下のような回答は評価を上げましょう

    • 正しい回答
    • わかりやすい回答
    • ためになる回答

    評価が高い回答ほどページの上位に表示されます。

  • 回答の評価を下げる

    下記のような回答は推奨されていません。

    • 間違っている回答
    • 質問の回答になっていない投稿
    • スパムや攻撃的な表現を用いた投稿

    評価を下げる際はその理由を明確に伝え、適切な回答に修正してもらいましょう。

  • 2016/03/25 15:37

    やはりCSRF対策としてワンタイムトークンを使用せず、固定トークンを割り当てるべきなのですね。
    わかりやすい回答ありがとうございます。

    キャンセル

0

それができないよう、Ajaxでは同オリジンルールといって他サイトからデータを取得できないようになっています。

投稿

  • 回答の評価を上げる

    以下のような回答は評価を上げましょう

    • 正しい回答
    • わかりやすい回答
    • ためになる回答

    評価が高い回答ほどページの上位に表示されます。

  • 回答の評価を下げる

    下記のような回答は推奨されていません。

    • 間違っている回答
    • 質問の回答になっていない投稿
    • スパムや攻撃的な表現を用いた投稿

    評価を下げる際はその理由を明確に伝え、適切な回答に修正してもらいましょう。

  • 2016/03/24 23:54

    php等で攻撃先サイトのhtmlを取得するプログラムを攻撃用サイトと同じドメインに置けばajaxでトークンを取得できませんか?

    キャンセル

  • 2016/03/25 00:08

    「誰の」トークンを取得するのかって話です。
    誰かに、その人の意図しないsubmitをさせるのがCSRF攻撃ですよね。意図しない送金をさせたり、意図しない脅迫文書を投稿させたり。
    ということは、その誰かのブラウザに送られたトークンを取得しないと攻撃できません。
    PHPプログラムなりで対象サイトにアクセスしたところで、得られるトークンは「その誰か」向けのトークンではなく、あなた向けのトークンです。これを使ってなにかsubmitしたところで、あなた名義でsubmitされるだけです。

    キャンセル

15分調べてもわからないことは、teratailで質問しよう!

  • ただいまの回答率 90.49%
  • 質問をまとめることで、思考を整理して素早く解決
  • テンプレート機能で、簡単に質問をまとめられる

関連した質問

同じタグがついた質問を見る

  • CSRF

    46questions

    クロスサイトリクエストフォージェリ (Cross site request forgeries、CSRF)は、 外部Webページから、HTTPリクエストによって、 Webサイトの機能の一部が実行されてしまうWWWにおける攻撃手法です。