質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.48%
Devise

Deviseとは、Ruby-on-Railsの認証機能を追加するプラグインです。

セキュリティー

このタグは、コンピューターシステムの安全性やデータの機密性に関連したトピックの為に使われます。

Ruby on Rails

Ruby on Railsは、オープンソースのWebアプリケーションフレームワークです。「同じことを繰り返さない」というRailsの基本理念のもと、他のフレームワークより少ないコードで簡単に開発できるよう設計されています。

Q&A

解決済

1回答

2099閲覧

OmniAuthによるFacebookログインで、セッション変数を使っても脆弱性はないのでしょうか?

sanjyo

総合スコア16

Devise

Deviseとは、Ruby-on-Railsの認証機能を追加するプラグインです。

セキュリティー

このタグは、コンピューターシステムの安全性やデータの機密性に関連したトピックの為に使われます。

Ruby on Rails

Ruby on Railsは、オープンソースのWebアプリケーションフレームワークです。「同じことを繰り返さない」というRailsの基本理念のもと、他のフレームワークより少ないコードで簡単に開発できるよう設計されています。

2グッド

3クリップ

投稿2017/07/23 14:46

編集2017/07/23 15:09

OmniAuthを使ったFacebookログインを実装していますが、
Facebook認証後にユーザー名・メールアドレスなど追加情報を入力させるフォームをはさんで、ユーザー登録を行いたいと思っています。

https://github.com/plataformatec/devise/wiki/OmniAuth%3A-Overview
上記OmniAuthのwikiページを参考にしていますが、その中で、以下のような実装があります。

class Users::OmniauthCallbacksController < Devise::OmniauthCallbacksController def facebook # You need to implement the method below in your model (e.g. app/models/user.rb) @user = User.from_omniauth(request.env["omniauth.auth"]) if @user.persisted? sign_in_and_redirect @user, :event => :authentication #this will throw if @user is not activated set_flash_message(:notice, :success, :kind => "Facebook") if is_navigational_format? else session["devise.facebook_data"] = request.env["omniauth.auth"] redirect_to new_user_registration_url end end def failure redirect_to root_path end end

session["devise.facebook_data"] = request.env["omniauth.auth"]

というところでセッションにfacebookから返却されたデータを入れていますが、これはセキュリティ的に大丈夫なのでしょうか?(追加情報を入力するフォームへ遷移する前に、この処理が入ります。)

「体系的に学ぶ安全なWebアプリケーションの作り方」という本では、セッションIDの固定化攻撃の対策のため、ログイン前に秘密情報をセッション変数に格納しないとありますが、これに反しているのではないかと思っています。

また、もし上記実装がセキュリティ的に少しでも不備がある場合は、代替案としては他に何かありますでしょうか?

komachi, h_daido👍を押しています

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答1

0

ベストアンサー

問題があるかどうかではなく、問題の検証方法を説明します。ぜひ検証して結果をフィードバックして下さい。

ブラウザを2種類用意します。FirefoxとGoogle Chrome等です。一方(例えばFirefox)を攻撃者、もう一方(例えばGoogle Chrome)を被害者と見立てます。

まず、攻撃者のブラウザで対象サイトにアクセスして、なんらかの操作で、有効なセッション・クッキーを得ます。

次に、被害者のブラウザ上で、そのクッキーをセットします。Google Chromeの場合ですと、EditThisCookieなどプラグインの利用が便利です。この状態で、被害者ブラウザを用いて、対象サイトにログインします。この際に、セッションクッキーの値が変わっていないことを確認します。

次に、攻撃者ブラウザに戻り、ログイン後のページにアクセスします。この際にログイン状態になっていたら、セッションIDの固定化攻撃が成功したことになります。

投稿2017/07/24 13:04

ockeghem

総合スコア11701

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

sanjyo

2017/07/29 12:08

検証方法が非常に参考になりました。ありがとうございます。
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.48%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問