csrf

    4

    2答えて

    デフォルトですべてのASP.NET MVCフォームにAntiForgeryTokenが含まれているのはなぜですか?それは常にそれを含めることのプラスが考えられる短所を上回るようです。 WebフォームHttpRequestValidationExceptionのような場合にこの動作を無効にすることができます。

    18

    2答えて

    AntiForgeryTokenを使用すると、各リクエストに有効なトークンを渡す必要があります。そのため、簡単なスクリプトでデータをWebアプリケーションに送信する悪意のあるWebページは成功しません。 しかし、どのような悪質なスクリプトが最初の隠し入力フィールドにantiforgeryトークンを含むページをダウンロードするために、(Ajaxによって)いくつかの単純なGETリクエストを作れば、それ

    6

    5答えて

    私はZend_FormでCSRFの隠しハッシュ要素を使用していますが、ログインをユニットテストしようとしていますが、その要素を含むユニットテストを書く方法はわかりません。ドキュメントを見て、見つけたチュートリアルをたくさん読んでください。私もdelicioused them allですが、誰もこれについて言及していません。

    7

    3答えて

    現在、RESTful API経由でサーバーとやりとりする完全にAJAXベースのアプリケーションを開発中です。私はAPIに対するXSRF攻撃から保護するための潜在的なスキームを考えました。 ユーザーが認証し、また、 各リクエストで二重に提出され セッションクッキーを、受け取ります。 我々は、 JavaScriptでのOAuthコンシューマを実装するには、ユーザログを 時にトークンを取得し、そのトーク

    2

    1答えて

    Cross-site request forgery(CSRFまたはXSRF)攻撃は、信頼できると信じているユーザーによってWebアプリケーションの不正な操作を引き起こします。 これは必ず避けたいものですが、私は特にZend Frameworkを使って作業しています。 CSRF/XSRFを防ぐためのZend Frameworkのアプローチはありますか?

    19

    2答えて

    Railsに組み込まれているCSRFの防止は、私たちが行っている自動負荷テストのいくつかの問題を引き起こしています。これはどうすればいいですか?

    16

    2答えて

    ASP.NET MVC 1.0には、クロスサイトリクエスト偽造セキュリティ問題を処理するための新機能があります。 <%= Html.AntiForgeryToken() %> [ValidateAntiForgeryToken] public ViewResult SubmitUpdate() { // ... etc } 新しいフォームがレンダリングされるたびにhtmlフ