質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.50%
HttpWebRequest

HttpWebRequestとは.NETにおけるクラスであり、WebRequestクラスをHTTPに導入するものです。

HTTPヘッダー

Hypertext Transfer Protocol(HTTP)の中のHTTPヘッダフィールドはHTTPの要求やレスポンスの機能しているパラメーターが含まれます。その要求もしくはレスポンスライン(メッセージの最初の一行)でメッセージヘッダを作ります。

JavaScript

JavaScriptは、プログラミング言語のひとつです。ネットスケープコミュニケーションズで開発されました。 開発当初はLiveScriptと呼ばれていましたが、業務提携していたサン・マイクロシステムズが開発したJavaが脚光を浴びていたことから、JavaScriptと改名されました。 動きのあるWebページを作ることを目的に開発されたもので、主要なWebブラウザのほとんどに搭載されています。

CSRF

クロスサイトリクエストフォージェリ (Cross site request forgeries、CSRF)は、 外部Webページから、HTTPリクエストによって、 Webサイトの機能の一部が実行されてしまうWWWにおける攻撃手法です。

AngularJS

AngularJSはオープンソースのJavaScriptフレームワークです。ブラウザ上で動作するウェブアプリケーションの開発にMVCアーキテクチャを取り入れることを目的としています。

Q&A

解決済

1回答

3910閲覧

AngularJSのCSRF対策は、どのような仕組みでCSRF攻撃を防御するのか?またサーバー側のheader('Access-Control-Allow-Origin: *');で無効になるか?

tama2015

総合スコア63

HttpWebRequest

HttpWebRequestとは.NETにおけるクラスであり、WebRequestクラスをHTTPに導入するものです。

HTTPヘッダー

Hypertext Transfer Protocol(HTTP)の中のHTTPヘッダフィールドはHTTPの要求やレスポンスの機能しているパラメーターが含まれます。その要求もしくはレスポンスライン(メッセージの最初の一行)でメッセージヘッダを作ります。

JavaScript

JavaScriptは、プログラミング言語のひとつです。ネットスケープコミュニケーションズで開発されました。 開発当初はLiveScriptと呼ばれていましたが、業務提携していたサン・マイクロシステムズが開発したJavaが脚光を浴びていたことから、JavaScriptと改名されました。 動きのあるWebページを作ることを目的に開発されたもので、主要なWebブラウザのほとんどに搭載されています。

CSRF

クロスサイトリクエストフォージェリ (Cross site request forgeries、CSRF)は、 外部Webページから、HTTPリクエストによって、 Webサイトの機能の一部が実行されてしまうWWWにおける攻撃手法です。

AngularJS

AngularJSはオープンソースのJavaScriptフレームワークです。ブラウザ上で動作するウェブアプリケーションの開発にMVCアーキテクチャを取り入れることを目的としています。

0グッド

0クリップ

投稿2017/09/30 08:34

編集2017/09/30 08:36

AngularJSCSRF対策がどのように動作しているのかがよくわかりません。
また、サーバー側にheader('Access-Control-Allow-Origin: *');
の設定を行なっていますが、やはりこの場合は、AngularJSCSRF対策が
無効化されてしまうのでしょうか?

昨日さっぱりわからなかったので、調べた上で現時点の知識を記載して
まとめましたが、間違いなどのご指摘も頂ければ幸いです。

CSRF自体は、私は以下のような感じで理解しています。

「自サイトをwww.hogehoge.co.jpとして
罠サイトがwww.wanawana.comとしますと

自サイトwww.hogehoge.co.jpにログイン状態のユーザーが
罠サイト(www.wanawana.com)内のwww.hogehoge.co.jpへのリンク
クリックするとします。

ログイン状態を識別するためのクッキーが
www.hogehoge.co.jpへ送信されてしまうので、
ログイン後の操作が可能なようなリクエストをjavascriptなどで
作成してあれば、そのリクエストは許可されるため
ユーザーの意図しないログイン後の操作を行えてしまう。」

次に、
AngularJSCSRF対策の私の理解ですが、
X-XSRF-TOKENという名前のCookieをサーバーで発行(www.hogehoge.co.jpのサーバー)
すると、
AngularJSはその名前のCookieが存在する場合に、Httpリクエストに対してX-XSRF-TOKENという
名前のカスタムヘッダー(値はそのCookie)を自動で付与する。
サーバー側では、そのカスタムヘッダーを検証して、正規のリクエストかどうかを
判断する。

この場合において、罠サイトで攻撃者がCSRFを成功させるためには、
www.hogehoge.co.jpX-XSRF-TOKEN用のcookieJavascript
で読み出して、X-XSRF-TOKENという名前のHttpカスタムヘッダーの値として設定
しなければなりません。そして、Javascriptで読み出してカスタムヘッダーを作成
することは可能です。

カスタムヘッダーがあると、Same-Origin Policyの許可状態を確認するために
プリフライトリクエストがサーバー側(www.hogehoge.co.jpのサーバー)に飛び
サーバー側が許可していなければ、許可しない通知がブラウザに届く、そのため
攻撃者が作成したカスタムヘッダー付きのリクエスト自体がサーバーに飛ばない
ことになる。
そのため、CSRF攻撃の防御に成功する。」

上記に記載した、私が理解するところの、CSRFAngularJSCSRF防御の仕組みですが
サーバー側で、Same-Origin Policyを許可する
header('Access-Control-Allow-Origin: *');
のような設定を行なっている場合は、AngularJSCSRF防御の仕組みが無効になってしまうかと
思われるのですが、理解はあっておりますでしょうか?

昨日、一晩考えたんですが、多分こういう風になっているんじゃないかと
推論や演繹による理解で本当はどうなっているのか、よくわからず、詳しいお方の
お知恵を頂ければ幸いです。

参考サイト
Cross Site Request Forgery (XSRF) Protection

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

maisumakun

2017/09/30 09:01

サーバサイドは何を使って作っていますでしょうか。
tama2015

2017/09/30 09:12

Fuelphpです。
guest

回答1

0

ベストアンサー

ご提示のURLに書いてありますが、X-XSRF-TOKENは、「Cookieから取得して」「HTTPヘッダにセットする」流れになっています。そして、JavaScriptから「Cookieの内容を読める」のは同一生成元のCookieに限られますので、他のサイトに書かれたJavaScriptからこの値を取得することはできません(もちろん、レンタルサーバなどで不必要に広いドメイン指定をしていた場合などは別ですが)。

また、クロスドメインのXHRでX-XSRF-TOKENのようなカスタムヘッダを使う場合、OPTIONSでプレフライトリクエストを投げます。そのレスポンスでAccess-Control-Allow-Headers: X-XSRF-TOKENを返すようにしておかないと、このヘッダを含むリクエストは通りません(同一ドメインの場合は問題ありませんが)。積極的な防御というわけではないのですが、OPTIONSへの対応を実装していない場合、結果的にクロスドメインでのリクエストは失敗します。

投稿2017/09/30 09:30

maisumakun

総合スコア145121

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

tama2015

2017/10/01 11:59

回答ありがとうございます。 ふと、追加で疑問が出来きましたので質問させてください。 http://glasses-se-note.com/xmlhttprequest1/ こちらによりますと XMLHttpRequestでクロスドメインにCookieを送信することは XMLHttpRequestのwithCredentialsをプロパティをtrueにして 送信することは可能なようですが(サーバーで受け入れ設定必要)、 クロスドメインドメイン由来のCookieをJavascriptから読み出すことは ブラウザのSame Origin Policyにより不可能ということで良いでしょうか? つまり、クロスドメインのCookieを、単に送信するだけなら可能だけど クロスドメインのCookieを読み出すことは出来ないので、カスタムヘッダに 付加することが出来ない、で合っていますでしょうか?
ockeghem

2017/11/11 13:24

追加の疑問は別の質問とされたほうがよいと思います。質問によっては私からも回答したいと思います。
tama2015

2017/11/18 10:29

コメントありがとうございます。一旦、クローズして必要あれば追加での質問に致します。
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.50%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問