サイト脆弱性をチェックしよう!--第5回:XSSの脆弱性を検査する方法 - (page 2)

池田雅一(テクマトリックス) 2007年11月01日 12時00分

  • このエントリーをはてなブックマークに追加

XSSの検査方法

 XSSは比較的見つけやすい脆弱性といえる。これは、HTTPレスポンスに埋め込まれたJavascriptやタグにより、ブラウザ側に誤動作を行わせる脆弱性であるため、HTTPレスポンスを解析することで脆弱性の有無を判断できるためだ。従って、検査する際には以下のような方法で、脆弱性の有無を判断する。

1)入力データ(パラメータ値やCookie)にタグやJavascriptを示すデータを入力して、アプリケーションを呼び出す(HTTPリクエストを送信する)。

2)HTTPレスポンスに入力データに使用したタグやJavascriptが有効な形で含まれているかを確認する。有効な形で存在している場合、XSSの脆弱性があると判断できる。

 実際の検査に使用するデータには、以下のようなものがある。

検査用データ

 XSSの脆弱性があるアプリケーションの場合、これらのデータをブラウザから入力してアプリケーションを呼び出すと「Test」と書かれたポップアップウィンドウが表示される(図2)。

図2 図2:XSSの脆弱性があるアプリケーションを呼び出すと「Test」と書かれたポップアップウィンドウが表示される(※クリックすると拡大画像が見られます)。

 たとえば、XSSの脆弱性のあるアプリケーションがダブルクォートを利用したケースを入力データに入れると、以下のようになる。

ダブルクォートを利用したケース

 この結果、INPUTタグが意図せず閉じられ、SCRIPTタグが有効になり、alert("Test")がスクリプトとして実行されてしまう。

 このようにして、脆弱性の有無を確認できるが、ブラウザを使用するとラジオボタンや、Hiddenフィールド、またはJavascriptで入力データの確認を行っている場合には、これらの値を入力することが困難となる。

  • このエントリーをはてなブックマークに追加
関連キーワード
セキュリティ

関連ホワイトペーパー

SpecialPR

連載

CIO
研究現場から見たAI
ITは「ひみつ道具」の夢を見る
内製化とユーザー体験の関係
米ZDNet編集長Larryの独り言
今週の明言
「プロジェクトマネジメント」の解き方
田中克己「2020年のIT企業」
松岡功「一言もの申す」
林 雅之「デジタル未来からの手紙」
谷川耕一「エンプラITならこれは知っとけ」
Fintechの正体
内山悟志「IT部門はどこに向かうのか」
情報通信技術の新しい使い方
三国大洋のスクラップブック
大河原克行のエンプラ徒然
コミュニケーション
情報系システム最適化
モバイル
通信のゆくえを追う
セキュリティ
サイバーセキュリティ未来考
セキュリティの論点
ネットワークセキュリティ
スペシャル
Gartner Symposium
企業決算
ソフトウェア開発パラダイムの進化
座談会@ZDNet
Dr.津田のクラウドトップガン対談
CSIRT座談会--バンダイナムコや大成建設、DeNAに聞く
創造的破壊を--次世代SIer座談会
「SD-WAN」の現在
展望2017
IBM World of Watson
de:code
Sapphire Now
VMworld
Microsoft WPC
HPE Discover
Oracle OpenWorld
Dell EMC World
AWS re:Invent
PTC LiveWorx
古賀政純「Dockerがもたらすビジネス変革」
さとうなおきの「週刊Azureなう」
誰もが開発者になる時代 ~業務システム開発の現場を行く~
中国ビジネス四方山話
より賢く活用するためのOSS最新動向
「Windows 10」法人導入の手引き
Windows Server 2003サポート終了へ秒読み
米株式動向
実践ビッグデータ
日本株展望
ベトナムでビジネス
アジアのIT
10の事情
エンタープライズトレンド
クラウドと仮想化