OWASP二重送信Cookie 保護方法について読んでいますが、ヘッダーとフォームの間のCookie値が一致する必要があると記載されています。
記事に記載されているように、フォームに埋め込まれた値はDOMとJavascriptからアクセスできるため、これは多少のリスクがあるようです。
悪意のあるスクリプトがCookieの値を推測できないように、CookieとHTTP POST埋め込み値)に異なるシード値を設定する方が安全ではないでしょうか。
ASP.NETのAntiForgeryTokenは、二重送信Cookieの例です。そのトークンがフォームと同じ値をCookieに使用しているかどうかはわかりません。
注意点:
"a differently seeded value for the cookie and the HTTP POST embedded value"
-はい、このアプローチは非常に好まれますが、これはnot二重送信Cookieです-フォームトークンと呼ばれるものを参照しています。クッキーとフォームの値が異なると、より強力な保護が提供されるのは正しいと思います。欠点は、Cookieの値がフォームの値と一致するかどうかを確認するだけでなく、どのCookieの値が各フォームの値と一致するかを追跡する必要があることです。また、OWASPのドキュメントに記載されているように、これはすべて、ブラウザが同一生成元ポリシー( 思ったよりも難しい場合があります )と適切な(予測できない)疑似乱数値の生成を適切に適用することに依存しています。