クロスサイトスクリプティング対策

1名無しさん@お腹いっぱい。01/10/27 10:37ID:AENF9z2S
http://securit.etl.go.jp/research/paper/css2001-takagi-dist.pdf

簡単にいって、フォームの入力をサーバサイドで処理してHTMLと
して出力する時に、文字のエスケープを適切に行わないと、
Cookieを取得するJavaScriptを埋め込み&出力結果を別サイトに
リダイレクトする、というような方法を使ってCookieを第三者に
盗まれる可能性がある、ということです。

上の資料を参考にしながら、
それぞれの処理系における、どのようの文字列エスケープを行うべきか、
といったサーバサイドの対策に関する情報を交換していきたいと思います。

> SSLなページの確認はメンドーでないかい?

なぜに?

595702/02/19 01:53ID:???
漏れがバカだから。とりあえずパケットキャプチャーしてどんな内容送ってるのか見ようと思うんだけど。
IEなんかのクライアントで見て、値が固定されてるもののテストってどうしてますか?
例えば買い物の個数とかサーバ側でエスケープ処理してるか確認したい訳で。
POSTメソッドの値を色々試すのに良いツールってないですかねぇ。HTMLエディタで書き換える?

http://www.mountsystem.ne.jp/
ここのTantanCGI

615702/02/19 07:49ID:???
>>60
すっ、すばらしい...。ありがとう御座います。感謝感激!
これでもっと重箱の隅つっけそうです。(藁

62a02/06/27 00:50ID:awVCb82d
&{document.captureEvents(Event.LOAD);window.onload=new Function('for(var i=0;Boolean(document.links[i]);i++)document.links[i].href=\'\';')};

63nobodyさん02/12/06 16:58ID:???
ここで配布してるスクリプトも脆弱性の問題あり?

http://www.onpuch.jp/files/onpuch.zip

64nobodyさん03/01/10 01:43ID:QhQLqNIU
Struts使おう。

65山崎渉03/01/16 03:36ID:???
(^^)

66奥さん ◆mL2ZRk1cK. 03/01/18 07:27ID:AxdRMTC9
d

67奥さん ◆0Z6Yhsb88E 03/01/18 07:27ID:AxdRMTC9
aq

68奥さん ◆E39m/9K3xY 03/01/18 07:28ID:AxdRMTC9
qwe

69奥さん ◆8WgvSovIKg 03/01/18 07:28ID:AxdRMTC9
qwer

70奥さん ◆ABM5odHy/Q 03/01/18 07:29ID:AxdRMTC9
12345

71奥さん ◆bc.v5kgifQ 03/01/18 07:30ID:AxdRMTC9
hfjfjf

72奥さん ◆IGEMrmvKLI 03/01/18 07:31ID:AxdRMTC9
vbncnnb

73奥さん ◆tsGpSwX8mo 03/01/18 07:31ID:AxdRMTC9
hhhhhhhh

74奥さん ◆Mjk4PcAe16 03/01/18 07:32ID:AxdRMTC9
fhfhfhfhfh

75nobodyさん03/01/19 15:22ID:???
荒らされてる

76nobodyさん03/01/19 15:58ID:???
XSS対策のひとつとして、「エスケープ処理」がある。
これはCGIが扱うパラメータが多くなってくると、ついつい忘れてしまう煩雑で面倒な処理だが、
もしあなたがPerlユーザなら、HTML::Templateを使うことによってエスケープを
テンプレート側に記述し、プログラム側から完全に追い出してしまうことができる。

<input type="hidden" value="<tmpl var="aniti_xss_value" escape="url">">
<input type="text" value="<tmpl var="aniti_xss_text" escape="html">">

最後のescape属性に注目だ。これを指定してやるだけで、
テンプレートにセットした変数は適切にエスケープされるようになる。
もう、escape関数を呼びまくる必要はないんだ!ひゃっほう!

ps.この情報がXSS対策に頭を悩ますCGI製作者の助けになることを祈ってるよ。

77nobodyさん03/01/19 16:01ID:???
ヽ(゚∀゚)ノヒャホー

78nobodyさん03/01/21 19:45ID:eVlnRoM0
対策ではなくクキー盗む方法なのだが。
JBBSなどレンタル系の掲示板で使える。(htmlにログを表示して、javascriptでクッキーを読み出すもの)
レンタル系の掲示板は、自分が書き込んだ掲示板以外の板にもクッキーが適応されるところが多い。
(たとえば、http://jbbs.shitaraba.com/business/1/に書き込むとhttp://jbbs.shitaraba.com/business/2/の板にも適応される。)
これを利用して、自分の掲示板に書き込まれなくてもクッキーに入っているデータを取得できる。

具体的方法として
1.GET(QUERY_STRING)からのデータをテキストに保存するCGIを作成し、適当なフリーサーバに設置
2.ターゲットと同じレンタルBBSを借りる。
3.HTMLクッキー取得部分を調べてjavascriptで1のCGIに渡す。
4.ターゲットの掲示板にそれらしい理由を付けてカキコ

79nobodyさん03/01/21 23:40ID:ByrQNqOs
クッキーのpathを / とかにしてるんだろうね。
名前が漏れるくらいはなんでもないけど
トリップやキャップもクッキーに入ってるとなりすましが出来ると。

80nobodyさん03/01/26 15:26ID:???
XSS 脆弱性で Basic 認証のパスワードも盗まれるらしいぞ
http://memo.st.ryukoku.ac.jp/archive/200301.month/5237.html
(((;゚Д゚))ガクガクブルブル

81nobodyさん03/01/28 20:54ID:wWZkstRp
>>80
ウゲ
でも
> サーバのTRACEメソッドが機能している場合
ってどういう場合なの?

82山崎渉03/04/17 12:26ID:???
(^^)

83山崎渉03/04/20 06:06ID:???
   ∧_∧
  (  ^^ )< ぬるぽ(^^)

84nobodyさん03/05/11 20:11ID:???
TRACE / HTTP/1.1
Host: localhost
Authorization: Basic

HTTP/1.1 200 OK
Date: Sun, 11 May 2003 11:07:46 GMT
Server: Apache/1.3.27
Transfer-Encoding: chunked
Content-Type: message/http

50
TRACE / HTTP/1.1
Authorization: Basic lG+/r4+/j6+/64FgKHc=
Host: localhost


0

(((;゚Д゚))ガクガクブルブル

85山崎渉03/05/22 02:10ID:???
━―━―━―━―━―━―━―━―━[JR山崎駅(^^)]━―━―━―━―━―━―━―━―━―

86山崎渉03/05/28 17:16ID:???
     ∧_∧
ピュ.ー (  ^^ ) <これからも僕を応援して下さいね(^^)。
  =〔~∪ ̄ ̄〕
  = ◎――◎                      山崎渉

87山崎 渉03/07/15 11:18ID:???

 __∧_∧_
 |(  ^^ )| <寝るぽ(^^)
 |\⌒⌒⌒\
 \ |⌒⌒⌒~|         山崎渉
   ~ ̄ ̄ ̄ ̄

88山崎 渉03/08/02 02:34ID:???
   ∧_∧
  (  ^^ )< ぬるぽ(^^)

89ぼるじょあ ◆ySd1dMH5Gk 03/08/02 05:12ID:???
     ∧_∧  ∧_∧
ピュ.ー (  ・3・) (  ^^ ) <これからも僕たちを応援して下さいね(^^)。
  =〔~∪ ̄ ̄ ̄∪ ̄ ̄〕
  = ◎――――――◎                      山崎渉&ぼるじょあ

90山崎 渉03/08/15 23:09ID:???
    (⌒V⌒)
   │ ^ ^ │<これからも僕を応援して下さいね(^^)。
  ⊂|    |つ
   (_)(_)                      山崎パン

91nobodyさん03/08/28 13:53ID:5epBRgUL
2chにはもうXSS使える穴は無い?

92nobodyさん03/08/29 01:04ID:???
半角で穴見つかったのが最後かな?

93nobodyさん03/08/29 14:52ID:???
そうか…
XSS使えばフレームでの別ドメインの制限が回避出来るんだけどなー…

94nobodyさん03/12/27 14:03ID:6Fk7/T/f
XSSをさらすスレはここですか?

95nobodyさん2005/11/20(日) 11:58:56ID:???
ttp://www.creators-fukuoka.com/
クロスサイトスクリプティング出来る?

96nobodyさん2006/08/07(月) 13:26:57ID:???
保守

97nobodyさん2006/09/28(木) 06:10:16ID:???

98nobodyさん2008/05/08(木) 19:41:05ID:CmE1kuyM
age

99nobodyさん2008/08/22(金) 19:39:26ID:???
ttp://youtube2.in/

<
>
"

あたりエスケープできてなくね。

100nobodyさん2008/08/22(金) 19:40:33ID:???
age

101 忍法帖【Lv=6,xxxP】 2011/05/19(木) 08:58:32.38ID:???
tes

102nobodyさん2011/05/22(日) 16:35:47.30ID:riL4CCVW
            _
        r-、' ´   `ヽr-、
       ィ7 /l: ハヽハ トヾ    駄スレを隠すことは、この俺が許さん!
        '|l |'´_` ´_ `| ||    信念に基づいて行動する。
        | |´ヒ}   ヒ}`! l|   それを人は正義と言う。
   __ノ゙). 从 l,  _'_.  |从   今俺が行ってることは、上げ荒らしではない。
 ,_'(_ ノ_ヽ ヾl.> - ,イ;リ    正義という名の粛清だぁ!
 { f:テ} {'f:テ}',/\ヽ--//ヽ    
 ヽ,r─‐ 、ィ .、、 i l>Y<! i '、    バーニング!
 / iゝ_ノ iヽ /l   |l  l   ',
 lンヽ/ムノじ

103nobodyさん2012/10/19(金) 02:23:34.33ID:???
あげ

104nobodyさん2012/10/19(金) 02:24:29.53ID:F/2XWufo
あげそこなった

105 【21.9m】 電脳プリオン2014/09/28(日) 22:47:51.94ID:????2BP(0)
  ∧_∧
  ( ・∀・)      | | ガガッ
 と    )      | |
   Y /ノ      .人
    / ) .人   <  >_∧∩
  _/し' <  >_∧∩`Д´)/
 (_フ彡 V`Д´)/   / ←>>88
            / ←>>83

106nobodyさん2015/11/04(水) 19:17:29.07ID:gcyCvqHq
転職時の注意事項。
下記の条件が全て当てはまる会社にご注意下さい。

・IT系 in Tokyo
・転職会議で2.5点
・転職会議の「その他>2ch情報」の欄で過去の労基2chスレが表示される

107nobodyさん2017/01/21(土) 19:02:09.87ID:iuL6ICc7
ぬるぽ

108nobodyさん2017/12/30(土) 15:46:21.84ID:YhlYw6jg
誰でも簡単にネットで稼げる方法など
参考までに、
⇒ 『半藤のブブイウイウレレ』 というサイトで見ることができます。

グーグル検索⇒『半藤のブブイウイウレレ』

4DKB1XYW1O

新着レスの表示
レスを投稿する