CSRF 보장을 위해 페이지에 포함 된 일회 토큰을 사용하는 요청이 있습니다. 공격자가 내 사용자를 속여서 불법적 인 요청을 할 수는 있지만 그들은 토큰을 얻을 수 없으며, 가능할지라도 요청마다 변경되어 만료 될 수 있습니다.서비스 근로자를위한 모범 사례 패턴 - CSRF 보호를 통한 백그라운드 동기화
지금까지 그렇게 안전합니다.
서비스 작업자와 백그라운드 동기화를 구현하여 사용자가 오프라인으로 데이터를 게시 한 다음 나중에 연결이되면 해당 데이터를 보낼 수 있습니다.
그러나 CSRF 토큰을 가져 오는 데 페이지를 사용할 수없고 사용자가 문서를 작성할 때 요청과 연결된 토큰이 실제로 데이터가 전송 될 때까지 유효하지 않을 수 있음을 의미합니다.
이것은 모든 점진적인 웹 사이트의 일반적인 문제인 것처럼 보입니다. 어떤 웹 사이트를 처리하는 것이 가장 좋은 방법입니까?
background-sync가 새로운 토큰을 요청하여 보낼 데이터에 적용한 다음 보내면 CSRF 공격자가 사용할 수없는 루프가 될 수 있다고 생각합니다. 확실하지 않습니다. 누구든지이 방법을 확인할 수 있습니까?
부재중 서비스 직원이나 백그라운드 동기화의 기능이 있습니까?
응답에 대한 환호 - 나는 비슷한 종류의 것을 알았지 만 내 의견으로는 구멍을 뚫을 수있는 보안 전문가가 있다고 확신합니다. – Keith
아마도 http : //security.stackexchange.com/... – bishop
으로 마이그레이션하는 것이 가장 좋습니다. 답변은 제가 놓친 서비스 근로자의 구현에 대한 구체적인 내용이 아닐 수도 있습니다. 나는 여기에 대한 답을 얻을 가능성이 더 큽니다. – Keith