現在表示中:

アドビでは、Apache Sling Referrer Filter 以外にも、この種の攻撃を防ぐための新しい CSRF 対策フレームワークを用意しています。

このフレームワークでは、トークンを利用して、クライアントの要求が正当なものであることを保証します。トークンは、フォームがクライアントに送信されるときに生成され、フォームがサーバーに返されるときに検証されます。

要件

依存関係

granite.jquery の依存関係を使用するコンポーネントは、CSRF 対策フレームワークのメリットを自動的に活用できます。いずれかのコンポーネントがこのメリットを活用できない場合は、フレームワークを使用する前に granite.csrf.standalone に対して依存関係を宣言する必要があります。

暗号鍵のレプリケーション

トークンを利用するには、デプロイメント内のすべてのインスタンスに /etc/keys/hmac バイナリをレプリケーションする必要があります。HMAC 鍵をすべてのインスタンスにコピーするには、鍵を格納するパッケージを作成し、パッケージマネージャーを使用してすべてのインスタンスにインストールする方法が便利です。

注意:

CSRF 対策フレームワークを使用するには、必要なディスパッチャー設定の変更をおこなってください。

注意:

Web アプリケーションでマニフェストキャッシュを使用する場合、CSRF トークン生成呼び出しをトークンがオフラインでおこなわないようにするために、「*」をマニフェストに追加してください。詳しくは、こちらのリンクを参照してください。

CSRF 攻撃とその軽減方法について詳しくは、OWASP のクロスサイトリクエストフォージェリに関するページを参照してください。

本作品は Creative Commons Attribution-Noncommercial-Share Alike 3.0 Unported License によってライセンス許可を受けています。  Twitter™ および Facebook の投稿には、Creative Commons の規約内容は適用されません。

法律上の注意   |   プライバシーポリシー