記事へのコメント1

    • 注目コメント
    • 新着コメント
    joltkun
    joltkun “CSRF はリクエストにブラウザが勝手に cookie を付与することに起因するので、トークン(をヘッダに付与するような方式)で認証を行っている場合、CSRF は起こせない。よって CSRF 対策は不要。”

    2024/05/08 リンク

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    SPA + WebAPI でアプリケーションを構築するときの CSRF 対策についてのメモ

    モノリス(MPA)だと、CSRF 対策として CSRF トークンを置いて検証するのが主流で、だいたいフレームワー...

    ブックマークしたユーザー

    • joltkun2024/05/08 joltkun
    • yojik2024/02/19 yojik
    • delegate2023/11/30 delegate
    • ryshinoz2023/11/09 ryshinoz
    • JUN_NETWORKS2023/09/20 JUN_NETWORKS
    • cowbee2023/05/26 cowbee
    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - テクノロジー

    いま人気の記事 - テクノロジーをもっと読む

    新着記事 - テクノロジー

    新着記事 - テクノロジーをもっと読む

    同時期にブックマークされた記事