是否设置cookie'SameSite = none;安全”并提供足以防止CSRF嵌入可嵌入Web应用程序的CSRF-TOKEN?

问题描述

我的Web应用程序(进一步是myApp)嵌入在单个第三方网页的iframe中。 MyApp设置Cookie Set-Cookie: JSESSIONID=38FE580EE7D8CACA581532DD37A19182; Path=/myapi; Secure; HttpOnly用于维护用户会话。一段时间之前,由于https://blog.chromium.org/2020/02/samesite-cookie-changes-in-february.html更新更改了对不具有SameSite属性的cookie的认行为的处理,将其从None更改为Lax,因此它停止在Chrome中工作。

  1. 我将使用SameSite=None; Secure从myApp主机发送cookie。每个响应中还包含X-CSRF-TOKEN标头。 myApp javascript获取X-CSRF-TOKEN并将其放在对myApp主机的每个XHR请求的标头中。这足以阻止CSRF攻击吗?

  2. 是否应在响应中添加Access-Control-Allow-Origin: third-party-webpage标头?

解决方法

暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!

如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。

小编邮箱:dio#foxmail.com (将#修改为@)