スポンサーリンク

HTTPレスポンス分割について。

原文 http://en.wikipedia.org/wiki/HTTP_Response_splitting

Webアプリケーションの脆弱性の1つに、HTTPレスポンス分割があります。
このセキュリティ的な問題とそのソリューションについて説明します。

概要

HTTP response splitting(HTTPレスポンス分割)は、Webアプリケーションの脆弱性です。アプリケーションか、入力値のサニタイズの欠陥の結果、発生します。
これは、cross-site scripting(XSS - クロスサイトスクリプティング)攻撃、cross-user facement、Webキャッシュポイゾニング(Web cache poisoning)、またそれに似たexploitに利用することができます。

攻撃は、攻撃者にサーバが出力するレスポンスヘッダに、コンテンツを分割するためのキャリッジリターン(carriage return, CR, ASCII 0x0D) ラインフィード(line feed, LF, ASCII 0x0A)シーケンスを混入されることで構成されます。
典型的にアプリケーションに送られた入力フィールドを含めることによって、それが起こります。
         HTTP標準(RFC 2616)では、CRLFによってヘッダは分割されます。そして、レスポンスヘッダは、CRLFによってbodyが2つに分割されます。その結果、CSとLFの削除の失敗はあ、攻撃者にヘッダを任意にセットすることを許可し、ボディをコントロールをさせてしまうか、2つか以上にレスポンスを壊します。

防止

一般的な解決方法は、HTTPヘッダにLocationやSet-Cookieなどをセットする前に URLエンコード(URL encode)することです。
典型的なサニタイズの例には、整数のキャストや積極的な正規表現による置換などが含まれます。

これは、PHPの特有の問題ではありません。
4.4.2と5.1.2のバージョン以上のPHPインタプリタは、この攻撃に対するプロテクションを含んでいます。

参考

http://php.net/changelog

スポンサーリンク
スポンサーリンク
 
いつもシェア、ありがとうございます!


もっと情報を探しませんか?

関連記事

最近の記事

人気のページ

スポンサーリンク
 

過去ログ

2020 : 01 02 03 04 05 06 07 08 09 10 11 12
2019 : 01 02 03 04 05 06 07 08 09 10 11 12
2018 : 01 02 03 04 05 06 07 08 09 10 11 12
2017 : 01 02 03 04 05 06 07 08 09 10 11 12
2016 : 01 02 03 04 05 06 07 08 09 10 11 12
2015 : 01 02 03 04 05 06 07 08 09 10 11 12
2014 : 01 02 03 04 05 06 07 08 09 10 11 12
2013 : 01 02 03 04 05 06 07 08 09 10 11 12
2012 : 01 02 03 04 05 06 07 08 09 10 11 12
2011 : 01 02 03 04 05 06 07 08 09 10 11 12
2010 : 01 02 03 04 05 06 07 08 09 10 11 12
2009 : 01 02 03 04 05 06 07 08 09 10 11 12
2008 : 01 02 03 04 05 06 07 08 09 10 11 12
2007 : 01 02 03 04 05 06 07 08 09 10 11 12
2006 : 01 02 03 04 05 06 07 08 09 10 11 12
2005 : 01 02 03 04 05 06 07 08 09 10 11 12
2004 : 01 02 03 04 05 06 07 08 09 10 11 12
2003 : 01 02 03 04 05 06 07 08 09 10 11 12

サイト

Vim入門

C言語入門

C++入門

JavaScript/Node.js入門

Python入門

FreeBSD入門

Ubuntu入門

セキュリティ入門

パソコン自作入門

ブログ

トップ


プライバシーポリシー