私のウェブサイトでは、ランダム化された値を含む隠しフィールドを配置し、同時にその値をセッションにも保存しています。フォームが送信されると、送信された値がセッションの値と一致することを確認します。
CSRF保護にはこれで十分ですか? Web サイトをハッキングして、ユーザーに無意識のうちに私の Web サイトへの POST を強制する人は、私が生成した CSRF トークンが何であるかわからないため、攻撃は失敗します。そのトークンを取得する唯一の方法は、サーバーに対して GET 要求を実行し、Cookie を抽出して投稿することです。
それは可能ですか?言い換えれば、CSRF に対する保護の一部として Cookie を含める必要がありますか? ここで言及されているのを見たことがない: https://www.owasp.org/index.php/Cross-Site_Request_Forgery_%28CSRF%29_Prevention_Cheat_Sheet#Disclosure_of_Token_in_URL
「Cookie の二重送信」の部分を除きます。