CSRF保護に関するDjangoのドキュメントには、次のように記載されています。
さらに、HTTPS リクエストの場合、CsrfViewMiddleware によって厳密なリファラー チェックが行われます。これは、HTTP 'Set-Cookie' ヘッダーが (残念ながら) 通信しているクライアントによって受け入れられるため、セッションに依存しないナンスを使用するときに HTTPS で発生する可能性のある中間者攻撃に対処するために必要です。 HTTPS の下のサイト。(Referer ヘッダーの存在は HTTP では十分に信頼できないため、HTTP 要求に対しては Referer チェックは行われません。)
この攻撃がどのように機能するかを視覚化するのに苦労しています。誰か説明してくれませんか?
更新:
Django doc の文言は、特定のタイプの中間者攻撃 (私が想定する成功した CSRF につながる) が存在することを暗示しているようです。 nonce など) であり、'Set-Cookie' ヘッダーの使用が含まれます。
そのため、その特定のタイプの攻撃がどのように機能するかを知りたかったのです。