【Webサーバに起因するクロスサイトスクリプティング脆弱性(1)】(執筆:office) | ScanNetSecurity
2024.05.08(水)

【Webサーバに起因するクロスサイトスクリプティング脆弱性(1)】(執筆:office)

 クロスサイトスクリプティングの脆弱性に関連するWebサイトの危険性については、最近、首相官邸や、総務省や警察庁などの政府系サイトや、UFJ銀行、みずほ銀行などといった、本来最も安全であるべきサイトにも発見され、報道されてきている[1][2][3][4]。この中でも総

特集 特集
 クロスサイトスクリプティングの脆弱性に関連するWebサイトの危険性については、最近、首相官邸や、総務省や警察庁などの政府系サイトや、UFJ銀行、みずほ銀行などといった、本来最も安全であるべきサイトにも発見され、報道されてきている[1][2][3][4]。この中でも総務省や警察庁のクロスサイトスクリプティング脆弱性は、Webサーバに起因するものであるが、これらは省庁のITセキュリティマネジメントの低劣さを顕著に表しているものである。政府サイトのみならず、co.jpドメインを持つ一般企業のWebサイトにおいても、このようなWebサーバに起因するクロスサイトスクリプティング脆弱性をもつサイトが多数存在することがわかってきた。

 クロスサイトスクリプティング脆弱性というのは、理解されにくい問題でもあるので、ここでまず簡単にその概念を説明しておこう。技術者から見た正確な定義ではなく、一般ユーザから大枠で見た「クロスサイトスクリプティング脆弱性のあるWeb」とは、「サイト作者の意図に反したページ構成を、外部からの入力・操作によって作ることができるようなWeb」ととらえて良いだろう。

 ユーザがサイト外部から行える入力や操作とは、概ねURLをブラウザに入力すること、フォームの入力欄に入力することである。URLやフォームの入力内容によって、どのようなHTMLを返すかはサイト制作者が当然予め設計しているのだが、その設計で想定された範囲を明らかに超えるような、ページ構成を劇的に変化させる効果のある「HTMLタグを勝手に加えること」ができてしまう場合がある。これがクロスサイトスクリプティングの脆弱性と呼ばれるものである。

 外部からタグを加えられて、自由にページ構成を変化させられた場合、どのような問題、危険性があるかという点については、さらに理解されていないことが多く、またサイト運営者やWebアプリケーション作者が意図的に曲解することも多い。

 クロスサイトスクリプティング脆弱性が存在しても、問題にならない場合もあれば、非常に大きな危険を伴う場合もある。その危険性の大きさは、個々のサイトの構成や、サイトの運営方針と照らし合わせて、正しくリスク分析を行わなければ分からないことなのである。クロスサイトスクリプティングが「脆弱性」と呼ばれ、「バグ」「セキュリティ・ホール」「欠陥」とは呼ばれない理由はここにある。

 しかし、クロスサイトスクリプティング脆弱性がもたらす典型的な危険については既にいくつか明らかにされている。クロスサイトスクリプティング脆弱性がもたらしうる危険性として最も有名なのはCookie情報の漏洩であろう。Cookieは特定のWebサーバと、ユーザのブラウザの間でのみやりとり可能な情報で、そのために特定サーバのサービス利用に関するユーザ固有の情報がCookieに保存されている。特に有料サービスなどのログイン情報など、有価的なものと一体となった情報が、Cookieに保存されていることも少なくない。

(つづく)

office
office@ukky.net
http://www.office.ac/

[1] https://www.netsecurity.ne.jp/article/1/4337.html
[2] https://www.netsecurity.ne.jp/article/1/4403.html
[3] https://www.netsecurity.ne.jp/article/1/4636.html
[4] https://www.netsecurity.ne.jp/article/1/3737.html


(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  5. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  8. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  9. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  10. 「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

    「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

ランキングをもっと見る