私はこれについて考えていましたが、POSTは少し脆弱性が低く、やや難しいようです(ユーザーに何かをクリックするように要求するため)。
トークンIDと二重送信されたCookieについて読みましたが、違いがわかりません
http://www.owasp.org/index.php/Cross-Site_Request_Forgery_%28CSRF%29_Prevention_Cheat_Sheet#Disclosure_of_Token_in_URL http://www.owasp.org/index.php/Cross-Site_Request_Forgery_%28CSRF%29_Prevention_Cheat_Sheet#Double_Submit
現在、私はユーザーID(私のテーブルではPK)とセッションIDを持っているので、Cookie IDを変更して、他の誰かのように振る舞うことはできません。これで、各フォームにセッションIDをトークンとして入れて、攻撃者がこれらのトークンを推測できないことを確認したようです。ただし、pplが表示できるようにセッションIDをページに配置するというアイデアは嫌いです。しかし、本当に、それに問題がありますか?ユーザーにhtmlをコピー/貼り付けさせる以外に、セッションIDがhtmlでプレーンビューになっているために発生する可能性のある攻撃はありますか?