Show Menu
トピック×

CSRF 対策フレームワーク

アドビでは、Apache Sling Referrer Filter 以外にも、この種の攻撃を防ぐための新しい CSRF 対策フレームワークを用意しています。
このフレームワークでは、トークンを利用して、クライアントの要求が正当なものであることを保証します。トークンは、フォームがクライアントに送信されるときに生成され、フォームがサーバーに返されるときに検証されます。
匿名ユーザーの発行インスタンスにトークンはありません。

要件

依存関係

依存関係に依存するコンポーネントは、CSRF granite.jquery 保護フレームワークによって自動的にメリットを得られます。 どのコンポーネントでもこのような状況にならない場合は、フレームワークを使用する前に、に依存関係を宣言 granite.csrf.standalone する必要があります。

暗号鍵のレプリケーション

In order to make use of the tokens, you need to replicate the /etc/keys/hmac binary to all of the instances in your deployment. HMAC 鍵をすべてのインスタンスにコピーするには、鍵を格納するパッケージを作成し、パッケージマネージャーを使用してすべてのインスタンスにインストールする方法が便利です。
CSRF 対策フレームワークを使用するには、必要な ディスパッチャー設定の変更 をおこなってください。
If you use the manifest cache with your web application, make sure you add " * " to the manifest in order to make sure the token does not take the CSRF token generation call offline. 詳しくは、こちらの リンク を参照してください。
CSRF 攻撃とその軽減方法について詳しくは、 OWASP のクロスサイトリクエストフォージェリに関するページ を参照してください。