内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

Similar documents
SQL インジェクションの脆弱性

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

WEBシステムのセキュリティ技術

金融工学ガイダンス

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

電子申請サービス

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

電子申請サービス

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

Spacewalkにおけるクロスサイトフォージェリ(CSRF)の脆弱性

ご利用のコンピュータを設定する方法 このラボの作業を行うには 事前設定された dcloud ラボを使用するか 自身のコンピュータをセットアップします 詳細については イベントの事前準備 [ 英語 ] とラボの設定 [ 英語 ] の両方のモジュールを参照してください Python を使用した Spar

電子申請サービス

第 7 回の内容 動的な Web サイト フォーム Web システムの構成

[投影版]見つけられやすい脆弱性とウェブフレームワークに求められるセキュリティ対策_

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

目次 はじめに... 2 本書の対象読者 クリックジャッキング攻撃とは クリックジャッキング攻撃の例 クリックジャッキング攻撃が成立する仕組み クリックジャッキング攻撃によって想定される脅威 クリックジャッキ

J-Payment クレジットカード 決済システム接続仕様書


図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

履歴 作成日 バージョン番号 変更点 2016 年 9 月 19 日 新システム稼働本マニュアル ( 初版 ) 2016 年 10 月 6 日 システム公開に伴う 初版最終調整 2016 年 11 月 7 日 添付ファイルの公開設定について 追加 2

電子署名の付与申告 申請等のすべての帳票の作成が完了すると 申告 申請等に電子署名が付与できる状態になります 受付システムに登録した電子証明書と同一の電子証明書により 申告 申請等に電子署名を付与します なお 納付情報登録依頼及び徴収高計算書の手続については電子署名は不要です また 税理士等に依頼し

変更履歴 日付 Document ver. 変更箇所 変更内容 06/7/.00 - 新規作成 06/8/9.0 管理プロファイルを登録する Web フィルタリング の記載を追加 07//6.0 全体 連絡先ポリシーを共有アドレス帳に変更 全体 参照 以下 等に係る記載揺れの統一 07/0/.03

クライアント証明書インストールマニュアル

【アフィリコード】広告掲載手順マニュアル

ワンタイムパスワードのご利用の流れ ソフトウェア スマートフォン専用 トークンの場合 Step トークン発行 ワンタイムパスワードの利用を開始するには 以下の Step ワンタイムパスワード アプリの設定 Stepの作業が必要です Step ワンタイムパスワード 利用開始 Step トークン発行の手

PowerPoint プレゼンテーション

機能性表示食品制度届出データベース届出マニュアル ( 食品関連事業者向け ) 4-6. パスワードを変更する 画面の遷移 処理メニューより パスワード変更 を選択すると パスワード変更 画面が表示されます パスワード変更 画面において パスワード変更 をクリックすると パスワード変更詳細 画面が表示

PowerPoint プレゼンテーション

SHODANを悪用した攻撃に備えて-制御システム編-

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

SiteLock操作マニュアル

注文管理操作マニュアル 第 6 版 2014 年 2 月 27 日

spsafety_manual_sp_2_

— intra-martで運用する場合のセキュリティの考え方    

目次 LinQ MobileSNS について ログイン メインメニュー 画面設定 売上情報設定 お知らせ閲覧状況確認 サロン日誌閲覧状況確認 スタッフルーム閲覧状況確認 シ

manual_android

( 公財 ) 日本卓球協会会員登録システム チーム 会員登録承認ガイド ( 地区 支部責任者向けガイド 2018/08/24 版 ) 本書は地区 支部が チームからのチーム 会員登録申請の承認作業をするためのガイドです チームから行なわれた登録申請の内容を確認し 承認作業を行います 地区 支部で承認

手順 3 ソフトウェアトークン発行情報入力 トークン発行 ( ソフトウェアトークン発行情報入力 ) 画面が表示されます 送付先メールアドレスの入力 ワンタイムパスワードの表示を行うもしくはのメールアドレスを入力します 利用開始パスワードの入力 トークン利用開始手続に使用するパスワードを入力します こ

2.2 Reflected XSS 攻撃攻撃者の用意した悪意のあるリンクとターゲットサーバが同じホストである場合の Reflected XSS 攻撃を, 本稿では Reflected XSS 攻撃と呼ぶ. 例えば, サーバ A の target.php に Reflected XSS 脆弱性があった

9 WEB監視

ステップ 1:Cisco Spark にサインアップして試してみよう 1. Spark のホームページ ( で電子メールアドレスを入力し 指示に従って Spark アカウントを作成します 注 : 自身の電子メールアカウントにアクセスして Spar

目次 1. アプリケーション登録 利用設定 CardDAV 設定 デフォルトアカウント設定 アプリケーションのログイン ログアウト KDDI SMARTアドレス帳 にログインする KDDI SMARTアドレス帳 にログイン

PALNETSC0184_操作編(1-基本)

目次 1. はじめに 概要 やまぐちジョブナビ URL 注意事項 イベント情報の登録 ( 新規登録 ) イベント情報の登録 ~ 公開までの流れ イベント情報の登録 企業用

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

PowerPoint プレゼンテーション

学校ホームページ管理ツール導入委託提案要求仕様書

PowerPoint プレゼンテーション

Voucher Express(受験チケット注文サイト)ユーザーガイド 認定団体様向けアカウント申請手順 <ver.2.5>

7.1 研究者情報の修正 e-rad に登録している自身の情報を修正する手順について説明します 画面 操作概要 トップ (1) グローバルメニュー 研究者情報の修正 を選択 研究者情報の修正 (2) 研究者の情報を修正 研究者情報の修正 ( 入力内容の確認 ) (3) 修正した研究者の情報を確認 研

SeciossLink クイックスタートガイド

Ver.60 改版履歴 版数 日付 内容 担当 V /7/8 初版発行 STS V..0 04// Windows 8. の追加 STS V..0 05//5 Windows XP の削除 STS V.30 05/8/3 体裁の調整 STS V.40 05//9 Windows0 の追加

クライアント証明書インストールマニュアル

目次 1. はじめに 証明書ダウンロード方法 ブラウザの設定 アドオンの設定 証明書のダウンロード サインアップ サービスへのログイン

Ver1.10 セコムあんしんログインサービス利用者マニュアル ID パスワード認証 +ワンタイムパスワード認証 (Mac OS X) 2015 年 1 月 26 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights

NACCS をはじめてご利用される方 1. 仮アカウントの発行 NACCS をはじめてご利用される方 NACCS をはじめてご利用される場合または事業所追加の申込をされる場合は 仮アカウントの発行から新 規の利用申込を行います ご利用いただける手続きはログイン画面から始めます NACCS のご利用開

MIRACLE LoadBalancerを使用したネットワーク構成と注意点

目次 LinQ MobileSNS について...3 ログイン...4 メインメニュー...6 お知らせ スタッフルーム サロン日誌 プロフィール スタッフ携帯 スケジュール 共通機能

「MT-3_2-ja

目次 1. PDF 変換サービスの設定について )Internet Explorer をご利用の場合 )Microsoft Edge をご利用の場合 )Google Chrome をご利用の場合 )Mozilla Firefox をご利

目次〜.indd

目次 1. はじめに 概要 やまぐちジョブナビ URL 注意事項 企業情報編集 企業情報編集 ~ 公開までの流れ 企業情報編集 企業用利用者メニュー にログインする...

Microsoft Word - 科目登録Webマニュアル doc

【アフィリコードプラス】広告掲載手順マニュアル

<4D F736F F D20838F E F815B83688B40945C82B B E646F6378>

PowerPoint プレゼンテーション

電子申請システム操作手引書

<4D F736F F D2089E696CA8F4390B35F B838B CA816A>

GXS-I WebIEAS オペレーション ガイド 版 : 第 1 版 2007 年 01 月 22 日 第 2 版 2011 年 12 月 02 日 第 3 版 2012 年 04 月 27 日 第 4 版 2013 年 06 月 17 日 ( 本書 ) GXS 株式会社 (c) 20

STEP1: 登録先の選択 JVA-ID 取得時に設定したログイン ID( メールアドレスまたは任意の文字列 ) とパスワードでログインし 操作するチームを選択します インターネットブラウザを起動し アドレス欄に以下の URL を入力します 日本バレーボール協会

2. オプション設定画面で, 必要事項を記入 選択します. 少なくとも, タイトル に課題の見出しとなる文章を入力する他, 種別 を アンケート( 無記名式 ) に設定する必要があります. また, アクセス制限はここでは コースメニューで非表示にする に設定します. その他設定は必要に応じて行って下

情報システム運用・管理規程

ファイルのアップロード. 上メニューから [ アップロード ] を選択します. [ アップロード ] 画面に移行しますので, 以下の手順で操作を行います アップロードするファイルを選択し, 指定場所へ [ ドラッグ & ドロップ ] します ドラッグ & ドロップ ファイルがリストアップされたことを

●コンテンツ「掲示板」

<4D F736F F D B B B838B D836A B5F835F E646F63>

Ver1.70 証明書発行マニュアル パスワード設定版 Windows 7 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserved i

拓殖大学総合情報センター 学生 Web メール (Office365) 操作マニュアル 目 次 1. Office365 の Web メール 2 2. 利用上の制約事項 送受信メールサイズ制限 メールボックス利用制限 2 3. Office365 のサインイン サインアウト

プロジェクトタイトル(HGP創英角ゴシックUB 24pt) サブタイトル(定例資料など、HGP創英角ゴシックUB 18pt)

第2回_416.ppt

第 3 版 はじめに 06 年 0 月 6 日から Active!mail にログインする際は DOUBLE GATE( 多要素認証システム ) を使用して認証します ログイン認証方法は 学内ネットワークを利用する場合と学外ネットワークを利用する場合で異なります 学内から利用する場合

改版履歴 版数 日付 内容 担当 V /2/25 初版発行 STS V //9 サポート環境の追加 STS 2

Ver.30 改版履歴 版数 日付 内容 担当 V //3 初版発行 STS V..0 05//6 パスワード再発行後のパスワード変更機能追加 STS V..0 05//5 サポート環境変更 STS V //9 サポート環境の追加 STS ii

目次 はじめに 1サーバ作成 2 初期設定 3 利用スタート 付録 Page.2

Active Directory フェデレーションサービスとの認証連携

PowerPoint プレゼンテーション

Googleカレンダー連携_管理者マニュアル

スライド 1

FutureWeb3サーバー移管マニュアル

3-3.エンドユーザマニュアル(利用者編)

< 目次 > 1. このアプリについて [P3] 2. アプリのインストール方法 [P3~] 2-1. Android 版アプリケーション 2-2. Web 版アプリケーション 3. アプリの流れについて [P4~] 4. 各クライアントアプリの操作方法 [P9~] 4-1. Android 版アプ

不動産登記オンライン申請補正方法 ( サムポローニア 7 7CLOUD) 版 ここでは サムポローニア 7 7CLOUD を使って不動産登記オンライン申請の補正を行う手順を説明します 登記識別情報提供様式の補正手順は別紙 不動産登記オンライン申請補正方法 [ 登記識別情報提供様式 ]

操作マニュアル 廃止届出登録 第 8 版 2019 年 7 月 22 日

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

○政府統計説明書1(第1節、提出期限)

はじめに インフォマート API の呼び出しには OAuth2.0 による認証を受ける必要があります OAuth2.0 を使うことで インフォマート API を利用するサービスは インフォマートプラットフォーム ID( 1 以下 PFID) とパスワードを保存したり処理したりすることなく PFID

目次 1. はじめに 1. アクセス方法について 2. 基本画面解説 機密抹消 ( 保護くん ) できる事 1. 注文する 2. 確認する 管理者の方はご参照ください 1. ユーザー追加 2. 集荷先に割り当て 2

第1章 業務共通

管理サイト操作マニュアル Version.1.1. デジアナコミュニケーションズ株式会社

指定立替納付を使った場合の 国内提出書類の提出方法 1 出願書類や 納付書などを 指定立替納付で支払う場合の手順をご案内します ここでは ひな型を Word で編集する場合の手順を案内します 他を利用する場合は ユーザガイドをご覧ください (1) 指定立替納付を使うための事前準備 a. クレジットカ

■POP3の廃止について

Transcription:

AppGoat を利用した集合教育補助資料 - クロスサイトリクエストフォージェリ編 - 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

クロスサイト リクエスト フォージェリ (CSRF) とは? CSRF(Cross Site Request Forgeries)= サイトを横断してリクエストを偽造 セッション ID を悪用し ウェブサイトにログインしている利用者に意図しない操作をさせる攻撃 わかりやすく言うと 通常ログイン者しか実行できない操作を 攻撃者が不正に操作する攻撃 過去には CSRF を悪用された可能性がある事件も 横浜市のサイトに犯行声明が投稿され 大学生が誤認逮捕されてしまった事件 (2012 年 6 月 ) 3

セッションとは? セッション : セッション ID: ウェブサイトへの要求から応答までの一連の流れ クライアントを識別するためのしるし クライアントの しるし が発行されている場合 初回訪問時 ウェブサーバ 2 回目以降 B B B の情報 クライアントの しるし と一致する情報を取り出して処理する 見ていたページ :account.html カートに入っている商品 : 商品 2 この一連の流れが セッション です どのクライアントの情報か 識別できる その操作が本人かどうかの確認に利用される 4

セッション ID をウェブサイトに運ぶ方法は? セッション ID を運ぶ方法は以下の 3 つ 1. Cookie 2. POST メソッド HTTP リクエスト POST /ipa/index.html;sessionid=3m90l2 HTTP/1.1 Host: www.ipa.go.jp Referer: http://www.ipa.go.jp/top.html Cookie: sessionid=3m90l2 Connection: keep-alive Content-Type: application/x-www-formurlencoded Content-Length: 71 3. GET メソッド loginpass=&sessionid=3m90l2 GETメソッドは暗号化できないURL 部分にセッションIDを保持するため 盗聴された場合対策できない 非推奨の方法 5

CSRF の攻撃方法 ログインが必要なサイトで不正に操作 1 攻撃コードを含む罠リンクを投稿 罠リンク 攻撃コード 掲示板サイト HTML 罠リンク 2 利用者が罠リンクをクリック 脆弱性のあるサイト ( 要ログイン ) HTML 操作結果 不正操作 リクエスト レスポンス 3 攻撃コードが脆弱性のあるサイトで実行 ( 不正操作 ) される 攻撃コード セッション ID が発行済み ( ログイン済み ) の場合不正操作 セッション ID が未発行 ( 未ログイン ) の場合処理されない 6

ウェブアプリケーション側でリクエストを識別する仕組みがないと [ セッション切断時 ] 通常時 2 1 サーバ B にログインしていない利用者が 攻撃者の設置した罠リンクをクリックする 攻撃者が掲示板に罠リンクを設置する 攻撃者 3 利用者 A が罠のリンクをクリックすると サーバ B に勝手にパスワード変更のリクエストを送ってしまう ログインしていない利用者 A パラメータ =aaaaa 未ログイン 4 ウェブサーバ B 未ログインで 直接パスワード変更画面にアクセスした為 アクセス拒否 7

ウェブアプリケーション側でリクエストを識別する仕組みがないと 攻撃時 2 1 サーバ B にログイン済みの利用者が 攻撃者の設置した罠リンクをクリックする 攻撃者が掲示板に罠リンクを設置する 攻撃者 ログイン済みの利用者 A 5 3 パラメータ =aaaaa 利用者 Aが罠のリンクをクリックすると サーバB に勝手にパスワード変更のリクエストを送ってしまう サーバが パスワード変更のリクエストを受け付けた旨の応答を返す ログイン中 4 ウェブサーバ B 利用者 Aからパスワード変更依頼があったと判断し パスワードをに変更する aaaaa 8

クロスサイトリクエストフォージェリを発見するために トークンの有無を確認する トークンって何? 第三者が知りえない秘密情報 登録ページや注文ページなどで発行し 利用者が意図したリクエストかを判別する トークン 登録ページ確認ページ登録完了ページ トークンは hidden フィールドに埋め込んで送信する hidden フィールド : 秘密情報などを格納するために使われる 9

トークンの基礎知識 セッション ID を発行 トークン トークン トークンを発行 トークン 発行したトークンと一致したため 処理を実施 トークン 利用者 ログイン中 ウェブサイト 10

クロスサイトリクエストフォージェリを発見するために トークンをどうやって確認するの? URL 内やウェブページの HTML ソース内に je0tecsm6cvqae6c9oneinqc44 といった不規則な英数字の値がないことを確認する このような値がなければクロスサイトリクエストフォージェリの脆弱性の可能性 11

[ 演習 ]AppGoat の準備 1AppGoatを起動します 2 以下の遷移で演習画面に移動します 1. 実習環境へ クリック 3. 意図しない命令の実行 クリック 5.ID:sato パスワード :sato123 4. 演習 ( 発見 ) クリック 2. はい クリック 12

[ 演習 ]AppGoat を用いた疑似攻撃体験 演習テーマ : 意図しない命令の実行 ミッション : 他人のSNSの設定を変更してみましょう 13

[ 演習 ] 疑似攻撃のイメージ 攻撃者 掲示板サイト Click 設定変更 CSRF 脆弱性のある SNS サイト ログイン中 利用者 14

[ 演習 ] 演習の進め方 Step1: 攻撃準備を行う SNS(sato さん ) にログインし 設定変更 ( 公開設定 ) を行う際のリクエストを確認する ( 特殊な演習なため トークンの確認は不要です ) リクエスト Step2: 掲示板にアクセスし 設定変更を行うリンクを設置する 設定変更 ( 公開設定 ) を行うリンクを掲示板に投稿する 分からない場合は ヒントを参照してください Step3: 攻撃を確認してみる SNS(yamadaさん) にログインした状態で 掲示板のリンクをクリックしてみる 15

演習 演習はじめてください 演習が終わったら次のページで解説を行います 16

[Step1] どのようなリクエストを送っているか確認する 設定変更する際にどのようなリクエストを送信しているのか確認しましょう 送信されるリクエスト http://ip アドレス /Users/ ログイン ID/Web/Scenario1321/VulSoft/sns.php? page=4&secret_token=b5c3181f0f833ba46f27c7fa0e1faee089344ba797e e580b5bff33ff68327519&name=yamada&year=1990&month=1&day=1&mail =yamada@example.com&public=1 補足 :secret_tokenパラメータがあるため トークンが存在するように見えますが 演習のために無効化しています トークンが存在しない ( 脆弱性が存在する ) 前提での演習となります 17

[ 演習 ] 演習の進め方 Step1: 攻撃準備を行う SNS(sato さん ) にログインし 設定変更 ( 公開設定 ) を行う際のリクエストを確認する リクエスト Step2: 掲示板にアクセスし 設定変更を行うリンクを設置する 設定変更 ( 公開設定 ) を行うリンクを掲示板に投稿する 分からない場合は ヒントを参照してください Step3: 攻撃を確認してみる SNS(yamadaさん) にログインした状態で 掲示板のリンクをクリックしてみる 18

[Step2] 罠リンクの URL を考える SNS サイトの CSRF 脆弱性を突いて 個人情報公開 の設定を 公開する に変更する URL を考えてみましょう 1. 前スライドで確認したリクエストから 個人情報公開 の設定を変更するパラメータを確認します 赤字が該当のパラメータです 確認したリクエスト http://ip アドレス /Users/ ログイン ID/Web/Scenario1321/VulSoft/sns.php? page=4&secret_token=b5c3181f0f833ba46f27c7fa0e1faee089344ba797 ee580b5bff33ff68327519&name=yamada&year=1990&month=1&day=1&m ail=yamada@example.com&public=1 2. 必要最低限のパラメータのみ残すと下記のようなリクエストになります 下記のリクエストが送信されるように罠リンクを設置します 罠リンクの URL http://ip アドレス /Users/ ログイン ID/Web/Scenario1321/VulSoft/sns.php? page=4&public=1 19

[Step2] 罠リンクを掲示板サイトに投稿する 1. 攻撃者の立場になり 掲示板に罠のリンクを作成します 罠のリンクには 先ほど作成した URL を入力します 2. 投稿 ボタンを押下します これで罠リンクの設置が完了しました 20

[Step3] 設定変更されてしまうことを確認する 1. (SNS サイトにログインした ) 利用者の立場になり 罠のリンクをクリックし SNS サイトにアクセスします 2. その結果 利用者の SNS 設定情報が変更されます 21

内容 ( 演習 2) 演習 2: 演習 3( グループウェア ) 演習解説 対策方法 22

[ 演習 ]AppGoat の準備 1 以下の遷移で演習画面に移動します 1. 演習 3( グループウェア ) クリック 2.ID に yamada パスワードに yamada123 と入力しログイン 3. 休暇申請 クリック 23

[ 演習 ]AppGoat を用いた疑似攻撃体験 演習テーマ : 意図しない命令 ミッション : 意図しない休暇申請の操作 24

[ 演習 ] 演習の進め方 Step1: 脆弱となる箇所を特定する リクエスト (URL) にトークンが含まれずに処理を実施できてしまう操作を発見してみましょう Step2: 掲示板にアクセスし 登録変更を行うリンクを設置する Step3: 攻撃を確認してみる SNS にログインした状態で 掲示板に設置したリンクにアクセスしてみましょう 25

演習 演習はじめてください 演習が終わったら次のページで解説を行います 26

[Step1] トークンを送らずに処理ができてしまう操作を確認する 演習の手順 処理を実行する際の URL にトークンが含まれているか確認しましょう 休暇申請書を作成し URL を確認してみましょう http://ip アドレス /Users/ ログイン ID/Web/Scenario3401/VulSoft/ groupware.php?page=8&token=0197f33f7b071d855608a0e3a92381b b144b3cad6a1298e3e6e69e506b8749a1&start_time=2017%2f09%2f 01&end_time=2017%2F09%2F08&date=6&type=%E5%85%A8%E6%97%A 5%E4%BC%91%E6%9A%87&reason=%E7%A7%81%E7%94%A8&comment= &save=%e7%94%b3%e8%ab%8b%e6%9b%b8%e3%81%ae%e4%bd%9c%e6 %88%90 演習用に数個休暇申請書を作成してみましょう 休暇申請を削除する URL を確認してみましょう http://ip アドレス /Users/ ログイン ID/Web/Scenario3401/VulSoft/ groupware.php?page=8&holiday_id=1&delete=%e5%89%8a%e9%99%a4 トークンが含まれていない 27

[Step2] 罠リンクを掲示板サイトに投稿する 1. 攻撃者の立場になり 掲示板に罠のリンクを作成します 罠のリンクには 先ほど休暇申請を削除した URL を入力します 2. 投稿 ボタンを押下します これで罠リンクの設置が完了しました 28

[Step3] 休暇申請が削除されることを確認する 1. ( グループウェアにログインした ) 利用者の立場になり 罠のリンクをクリックし グループウェアにアクセスします 2. その結果 利用者の休暇申請が削除されてしまいます 29

対策方法の解説 対策の解説 30

対策のポイント 罠ページを経由したリクエストと正規のリクエストを識別できるようリクエストにトークン ( 秘密情報 ) を付加する 攻撃者 リクエスト A B の違いを識別できるようにする A: 罠ページからのリクエスト ログイン済み利用者 A B: リクエストトークン 利用者が意図したリクエスト+トークンログイン中 ウェブアプリケーション 31

対策方法 リクエストに推測困難な秘密情報を埋め込む 32

以上で クロスサイトリクエストフォージェリの 解説は終了です 33