Programming/セキュアWebプログラミングの手引き
をテンプレートにして作成
[
トップ
] [
新規
|
一覧
|
検索
|
最終更新
|
ヘルプ
|
ログイン
]
開始行:
#contents
*GET,POST [#w7a62b0e]
GETで渡す情報にユーザーの身元が特定できるものを不必要につ...
*Cookie [#l7e47203]
CookieもHTTPヘッダーにて送られるので改竄は容易。Cookieを...
*セッションの受け渡し [#f90271aa]
言語標準でセッション管理が備わっている場合はあまり意識し...
http://rutake.com/9803/index.php →index.php?session=9803
*セッションハイジャック [#v2126031]
セッションIDを盗んで他人のログイン後の画面に侵入するも...
+単純なセッションID付与による類推(単なる連番とか)
+REFERERによるセッションIDの取得
+XSSなどによるCOOKIE情報の取得
PHPではデフォルト完全な乱数を使っていないので、php.iniに...
[Session]
session.entropy_file = /dev/urandom
sessoin.entropy_length = 32
セッション固定化攻撃はいい加減なセッションを受け入れない...
*Nullバイト攻撃 [#g7ffd5af]
eregなどの関数はバイナリセーフではないので%00を入れてし...
preg_match('/\A[\r\n\t[:^cntrl:]]{1,400}\z/u', $comment)
*perlの汚染検出オプション [#hb87bf6c]
汚染文字列の危険性のチェックをしてくれるモード
perl -T
*攻撃手法と防御策 [#v890cffc]
**Script Insertion [#u06e760c]
HTMLタグをそのまま表示するというもの。攻撃手法としてはも...
**SQL Injection [#c4d55bae]
入力値に不正なSQLを入れる攻撃。PreparedStatementなどを使...
**CSRF [#wdbe0e5a]
正規なログイン認証を経たユーザーに対して、意図せずして更...
**ヌルバイト攻撃 [#z5270bd0]
\0を間に挟むことによりファイルの拡張子チェックなどをすり...
**JavaScript動的生成におけるXSS [#jfd99ab9]
JavaScriptのエスケープルールは複雑なので動的生成を避ける...
**オープンリダイレクタ [#cf413d7d]
単にリダイレクト先を限定すればよいだけだ。あとはリダイレ...
*参考書籍 [#d5c541f7]
安全なWebアプリケーションの作り方
*HTTP Proxyツール [#w20db350]
+Fiddler
+Paros
+Burp suite
*クッキーモンスター問題 [#j0da4c44]
.co.jpのようなありえない範囲にまかれるCookieが生成できて...
1.攻撃者がメールで自サイトに誘導し、セッション固定のIDを...
2.頃合いを見て攻撃者がショッピングサイトに同じセッション...
※セッション固定対策がされていればこの脆弱性の影響はない。
バグではないが地域型ドメインはname.city.prefecture.jpのよ...
#counter
終了行:
#contents
*GET,POST [#w7a62b0e]
GETで渡す情報にユーザーの身元が特定できるものを不必要につ...
*Cookie [#l7e47203]
CookieもHTTPヘッダーにて送られるので改竄は容易。Cookieを...
*セッションの受け渡し [#f90271aa]
言語標準でセッション管理が備わっている場合はあまり意識し...
http://rutake.com/9803/index.php →index.php?session=9803
*セッションハイジャック [#v2126031]
セッションIDを盗んで他人のログイン後の画面に侵入するも...
+単純なセッションID付与による類推(単なる連番とか)
+REFERERによるセッションIDの取得
+XSSなどによるCOOKIE情報の取得
PHPではデフォルト完全な乱数を使っていないので、php.iniに...
[Session]
session.entropy_file = /dev/urandom
sessoin.entropy_length = 32
セッション固定化攻撃はいい加減なセッションを受け入れない...
*Nullバイト攻撃 [#g7ffd5af]
eregなどの関数はバイナリセーフではないので%00を入れてし...
preg_match('/\A[\r\n\t[:^cntrl:]]{1,400}\z/u', $comment)
*perlの汚染検出オプション [#hb87bf6c]
汚染文字列の危険性のチェックをしてくれるモード
perl -T
*攻撃手法と防御策 [#v890cffc]
**Script Insertion [#u06e760c]
HTMLタグをそのまま表示するというもの。攻撃手法としてはも...
**SQL Injection [#c4d55bae]
入力値に不正なSQLを入れる攻撃。PreparedStatementなどを使...
**CSRF [#wdbe0e5a]
正規なログイン認証を経たユーザーに対して、意図せずして更...
**ヌルバイト攻撃 [#z5270bd0]
\0を間に挟むことによりファイルの拡張子チェックなどをすり...
**JavaScript動的生成におけるXSS [#jfd99ab9]
JavaScriptのエスケープルールは複雑なので動的生成を避ける...
**オープンリダイレクタ [#cf413d7d]
単にリダイレクト先を限定すればよいだけだ。あとはリダイレ...
*参考書籍 [#d5c541f7]
安全なWebアプリケーションの作り方
*HTTP Proxyツール [#w20db350]
+Fiddler
+Paros
+Burp suite
*クッキーモンスター問題 [#j0da4c44]
.co.jpのようなありえない範囲にまかれるCookieが生成できて...
1.攻撃者がメールで自サイトに誘導し、セッション固定のIDを...
2.頃合いを見て攻撃者がショッピングサイトに同じセッション...
※セッション固定対策がされていればこの脆弱性の影響はない。
バグではないが地域型ドメインはname.city.prefecture.jpのよ...
#counter
ページ名: