CSRF対策に「ワンタイムトークン」方式を推奨しない理由(高木さんとこ)

長文っぽい。前半は「画面遷移管理」と「CSRF対策」を正しく読まないとごっちゃになるかも。

だが、今ここでは「HTMLテキスト(hiddenパラメタを含む)が漏れる脆弱性」の存在を仮定している。それは、1ページ目へのCSRF攻撃のresponseを攻撃者は読めるということを意味するのだから、その値を使った2ページ目のCSRF攻撃へと続けることができてしまう。

よって、セッションハイジャック攻撃を用いなくても、それと同じ脅威をもたらす攻撃は可能である。

はなるほどーって思った。「唯一セッションハイジャックの方が脅威が大きくなる状況」でちゃんと例外言ってるけど。

セッションハイジャックよりCSRFの方が脅威が大きくなる状況」って送信元IPアドレスとかを見ててセッションハイジャックできないとかかなぁ?それ以外ってあんまり思いつかず。でも、CSRF対策を回避できたらどっちも一緒にCSRFできちゃうよなぁ。うーん。