CSRF 対策フレームワーク

アドビでは、Apache Sling Referrer Filter 以外にも、この種の攻撃を防ぐための新しい CSRF 対策フレームワークを用意しています。

このフレームワークでは、トークンを利用して、クライアントの要求が正当なものであることを保証します。トークンは、フォームがクライアントに送信されるときに生成され、フォームがサーバーに返されるときに検証されます。

メモ

パブリッシュインスタンスでは、匿名ユーザーのトークンはありません。

要件

依存関係

依存関係に依存するコンポーネントはすべて、CSRF保護フレームワークのメリットを自動的に受けます。 granite.jquery どのコンポーネントでもこのような状況にならない場合は、フレームワークを使用する前に、に依存関係を宣言する必要 granite.csrf.standalone があります。

暗号鍵のレプリケーション

In order to make use of the tokens, you need to replicate the /etc/keys/hmac binary to all of the instances in your deployment. HMAC 鍵をすべてのインスタンスにコピーするには、鍵を格納するパッケージを作成し、パッケージマネージャーを使用してすべてのインスタンスにインストールする方法が便利です。

メモ

CSRF 対策フレームワークを使用するには、必要なディスパッチャー設定の変更をおこなってください。

メモ

If you use the manifest cache with your web application, make sure you add "*" to the manifest in order to make sure the token does not take the CSRF token generation call offline. 詳しくは、こちらのリンクを参照してください。

CSRF 攻撃とその軽減方法について詳しくは、OWASP のクロスサイトリクエストフォージェリに関するページを参照してください。

このページ