ここで説明するように、偽造防止フレームワークを実装しています。
さらに、コーディングの労力を最小限に抑えるために、form.onsumitイベントとajaxsendイベントを処理するクライアント側でトークン挿入部分を実行しました。セッションが期限切れになるまで、すべてが正常に機能します。
私のアプリケーションでは、ユーザーセッションがタイムアウトしたときにポップアップを表示します。このポップアップでは、ユーザーは現在のページを更新せずに再ログインして続行できるため、進行中の作業を安全に行うことができます。しかし、これはアンチCSRFロジックとはうまくいきません。タイムアウトしたセッションの後にユーザーが再ログインしようとすると、Cookie(__RequestVerificationToken_Lw__
)の有効期限が切れており、次のページが更新されるまで今後のPOSTはすべて無効になるため、CSRF例外がスローされます。
Cookieの終了時刻を「セッション」ではなく将来の日付に設定する方法はありますか?Response.Cookieを編集しようとしましたが、Cookieが無効になりました。
どんな助けでもいただければ幸いです。ありがとう