質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.48%
セキュリティー

このタグは、コンピューターシステムの安全性やデータの機密性に関連したトピックの為に使われます。

PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

MariaDB

MariaDBは、MySQL派生のオープンソースなリレーショナルデータベースシステムです。 また、MySQLとほぼ同じデータベースエンジンに対応しています。

CSRF

クロスサイトリクエストフォージェリ (Cross site request forgeries、CSRF)は、 外部Webページから、HTTPリクエストによって、 Webサイトの機能の一部が実行されてしまうWWWにおける攻撃手法です。

Q&A

解決済

1回答

1108閲覧

【PHP】CSRF対策を施す(トークンを埋め込む)場所について

tnk_fuku

総合スコア42

セキュリティー

このタグは、コンピューターシステムの安全性やデータの機密性に関連したトピックの為に使われます。

PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

MariaDB

MariaDBは、MySQL派生のオープンソースなリレーショナルデータベースシステムです。 また、MySQLとほぼ同じデータベースエンジンに対応しています。

CSRF

クロスサイトリクエストフォージェリ (Cross site request forgeries、CSRF)は、 外部Webページから、HTTPリクエストによって、 Webサイトの機能の一部が実行されてしまうWWWにおける攻撃手法です。

0グッド

4クリップ

投稿2017/06/27 21:12

練習用に書籍を管理するアプリケーションをPHP、MariaDBで作成しています。
CSRF対策を施す(トークンを埋め込む)場所についてアドバイスお願いします。

構成は下記。

①login.php
id、パスワード入力画面
セッションスタート、SESSIONにtokenを設定、hiddenでtokenをPOST送信。

②login_check.php
POSTとSESSIONのtokenを照合。ID、パスワードの照合。パスワードが正しい場合は$_SESSION['login']=1を付与し、以後の全てのページでログイン状態の判別に使用。
照合し正しければログイン実行し③へ。

③list.php
情報を修正する書籍の一覧。書籍を選択し④へ。
session_regenerate_id(true)でセッションIDの変更。

④edit.php
変更する情報の入力画面。
変更する情報を⑤へPOST送信。

⑤edit_check.php
入力値の検証、正しく入力されていればhiddenで入力値を⑥へPOST送信。

⑥edit_done.php
データベースの更新。

書籍を登録・削除する機能なども作っていますが、今回は上記の流れのみでの話とします。

CSRF対策を施すのは重要な処理を行う部分のみという原則で考えると、重要な処理は
②のログインの実行
⑥のデータベース更新
だと思います。

⑥についてはすでにログイン状態であり、②以降で$_SESSION['login']によるログイン状態の判別、③でセッションIDの更新をしていることから第三者が編集処理をすることがないと判断しCSRF対策を行っていません。

こういった判断で①のみにトークンを埋め込んでいますが、認識は正しいのでしょうか。
⑥に対してもCSRF対策を施した(⑤にトークンを埋め込んだ)方がいいのでしょうか。

アドバイスお願いします。

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答1

0

ベストアンサー

すでにログイン状態であり、②以降で$_SESSION['login']によるログイン状態の判別、③でセッションIDの更新をしていることから第三者が編集処理をすることがないと判断し

いえ、そこを狙うのがCSRFです。「ログインが有効な状態」で、第三者のサイトから不正なリクエストを行うことで、本人の意図しない動作を引き起こすのがCSRFなのです(参考)。

Railsなど主なフレームワークでは、POST送信するすべてのフォームにCSRFトークンが標準で入る(or設定で入れられる)ようになっています。

投稿2017/06/27 23:47

maisumakun

総合スコア145183

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

tnk_fuku

2017/06/28 21:25

ご回答ありがとうございます。 POST送信するすべてのフォームにCSRFトークンを入れた方がいいのですね。 今回の場合では、①に埋め込んだトークンを⑤で $token = $_SESSION['token'] としてセッションから取り出して変数へ格納、POST送信し⑥で照合という手順でよろしいですか? それともトークンは使い回さずPOSTする都度生成した方がよろしいのでしょうか。
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.48%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問