csrf-protection

    0

    1答えて

    私はdjango csrf_tokenの保護について検討していますが、どのように動作するかについてはわかっていますが、依然として質問したいことがあります。例えば、httpリクエストでは、攻撃者がユーザーのネットワークトラフィックをすべて盗聴できる場合、つまり、攻撃者はまだcsrf_tokenを取得し、有効なcsrf_tokenで偽のリクエストを行うことができます。前述したように、JSON WEB

    0

    1答えて

    私たちはハイブリッドモバイルアプリケーションを開発していますが、特定の関数呼び出しでは、呼び出されるURLがあります。ここでは、ユーザ情報 http://someurl.com/1234/account 取得するためのサンプル要求される:1234 - データベースのユーザIDです。 私たちは、 "中間攻撃の男"がこれに可能であると考えました。モバイルアプリから呼び出されたURLは盗聴され、ハッカー

    2

    1答えて

    Laravel Spark(またはCSRF保護付きのLaravelログインフォーム)を使用すると、一定期間ユーザーがログインページを開いたままにした場合(たとえば、後でそれに戻ります)、ログインしようとすると、エラーが表示されます。 何かが間違っているようです。 VerifyCsrfToken.phpに(1/1)TokenMismatchException(ライン68) CSRFトークンはdate

    2

    1答えて

    私のアプリケーションのすべてのページに含まれるタイル規格のjspがあります。私は、アプリケーションのすべてのAjaxリクエストにセキュリティトークンを注入しようとしています。そのために、以下のスニペットをこのJSPのhead要素に書きました。問題は、ほとんどの場合、ajax呼び出しが予想通りにインターセプトされ、トークンがデータに挿入されることです。しかし、場合によってはbeforesendメソッ

    0

    1答えて

    ReactJS + Spring Boot/Social/Securityを使ってWebアプリケーションを構築しました。 リリース時にCSRFから保護されていることを確認したいと思います。私は箱から出して春のセキュリティのほとんどを使用し、以下の私の基本的な構成している()オーバーライドしています: @Configuration @Order (SecurityProperties.ACCESS

    0

    1答えて

    私はcodeigniterのcrsf保護について読んできましたが、設定ファイルでcsrfを有効にした後の進め方についてはまともなチュートリアルが見つからないようです。 私はコントローラの機能users/createによって生成されたフォームを持っていて、別の関数users/submit_newに送信しています。 crsfフィールドが自動的に生成されるように、フォームヘルパークラスを使用しました。

    0

    1答えて

    私はSpringでRest Apiを書いていて、このAPIを使用するフロントのアプリケーションにjQueryを使用しています。セッションはクッキーに保存されるので、私はトークンでCSRF保護が必要です。トークンはリクエスト/レスポンスヘッダーで送信され、ページのメタタグに格納されます。 これは完全なSPAではないので、認証と登録では、index.html(認証済みユーザー用)、login.html

    1

    1答えて

    CSRF ASP.net webformアプリケーションでトークンパターンの実装を同期させました。これをaspxページの<%= System.Web.Helpers.AntiForgery.GetHtml()%>に追加しました。 protected void Page_Load(オブジェクト送信者、EventArgs e) { if(IsPostBack) AntiForgery.Validate

    0

    3答えて

    私は電子メールログインに夢中で、完全にOauthのた​​めの無関係なomniauthの流れを考案する4.2 Railsアプリケーションがあります。 私はRails 5.1.2にアップデートすることを決め、恐ろしいCSRFのInvalidAuthenticityTokenを手に入れました。これは、devise(電子メール)またはomniauthを使用してログインするときに発生します。 セッションコン

    0

    1答えて

    私はHapiのプラグインCrumbを使ってCSRF攻撃を解決しようとしていますが、私は解決策の流れを得ていないようです。 私は単純に、各httpレスポンスにトークンをクッキーとして設定できます。クライアントがトークンを発行した場合、RESTがCSRFトークンを検証する方法は? RESTバックエンドがこのランダムな文字列がこの要求に対して有効で、別のランダムな文字列が何であるかを理解する方法は?