質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.49%
CSRF

クロスサイトリクエストフォージェリ (Cross site request forgeries、CSRF)は、 外部Webページから、HTTPリクエストによって、 Webサイトの機能の一部が実行されてしまうWWWにおける攻撃手法です。

Q&A

解決済

2回答

6324閲覧

CSRFのワンタイムトークンの有効性について

退会済みユーザー

退会済みユーザー

総合スコア0

CSRF

クロスサイトリクエストフォージェリ (Cross site request forgeries、CSRF)は、 外部Webページから、HTTPリクエストによって、 Webサイトの機能の一部が実行されてしまうWWWにおける攻撃手法です。

1グッド

2クリップ

投稿2016/03/24 14:46

CSRFのワンタイムトークンって意味があるのでしょうか?
ajaxで攻撃先のhtmlを取得してトークンを取り出しpostすれば攻撃が成立してしまいませんか?

EKD👍を押しています

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答2

0

ベストアンサー

php等で攻撃先サイトのhtmlを取得するプログラムを攻撃用サイトと同じドメインに置けばajaxでトークンを取得できませんか?

はい,出来ます.PHP使えるくせにサブドメイン割り振らずにパスだけ割り振ってるホスティングサイトありましたよね.パスワード流出とかで大問題になってた国内の某企業.www1 www2などアカウント取得時期によってサブドメインは別のものになっていましたが,同一サブドメインの中ではいとも簡単にCSRFが成立するでしょう.**「セッション用CookieのPath属性指定すればいいんじゃないの?」**と思うかもしれませんが,この指定にはセキュリティ的な意味は無いことが知られています.

なので,そもそも**「サブドメインを個人に割り振っていないホスティングサイトにセキュリティを求めてはいけない」**というところに帰着します.

ちなみにワンタイムにする意味はあまりありません.ワンタイムトークンは多重送信を防ぐ役割を併せ持ちますが,汎用性・利便性を考えると固定トークンのほうが望ましいケースが多いです.例えばPHPならこんな感じの実装があるんじゃないでしょうか.

php

1class CsrfValidator { 2 3 const SALT_ENV_NAME = 'TOKEN_SALT'; 4 const HASH_ALGO = 'sha256'; 5 6 public static function generate() 7 { 8 if (session_status() === PHP_SESSION_NONE) { 9 throw new \BadMethodCallException('Session is not active.'); 10 } 11 $salt = getenv(self::SALT_ENV_NAME); 12 if ($salt === false) { 13 throw new \BadMethodCallException('Environment variable ' . self::SALT_ENV_NAME . ' is not set.'); 14 } 15 return hash(self::HASH_ALGO, session_id() . $salt); 16 } 17 18 public static function validate($token, $throw = false) 19 { 20 $success = self::generate() === $token; 21 if (!$success && $throw) { 22 throw new \RuntimeException('CSRF validation failed.', 400); 23 } 24 return $success; 25 } 26 27}

投稿2016/03/24 17:42

編集2016/03/24 18:11
mpyw

総合スコア5223

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

退会済みユーザー

退会済みユーザー

2016/03/25 06:37

やはりCSRF対策としてワンタイムトークンを使用せず、固定トークンを割り当てるべきなのですね。 わかりやすい回答ありがとうございます。
guest

0

それができないよう、Ajaxでは同オリジンルールといって他サイトからデータを取得できないようになっています。

投稿2016/03/24 14:50

yuba

総合スコア5568

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

退会済みユーザー

退会済みユーザー

2016/03/24 14:54

php等で攻撃先サイトのhtmlを取得するプログラムを攻撃用サイトと同じドメインに置けばajaxでトークンを取得できませんか?
yuba

2016/03/24 15:08

「誰の」トークンを取得するのかって話です。 誰かに、その人の意図しないsubmitをさせるのがCSRF攻撃ですよね。意図しない送金をさせたり、意図しない脅迫文書を投稿させたり。 ということは、その誰かのブラウザに送られたトークンを取得しないと攻撃できません。 PHPプログラムなりで対象サイトにアクセスしたところで、得られるトークンは「その誰か」向けのトークンではなく、あなた向けのトークンです。これを使ってなにかsubmitしたところで、あなた名義でsubmitされるだけです。
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.49%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問