2.2 Reflected XSS 攻撃攻撃者の用意した悪意のあるリンクとターゲットサーバが同じホストである場合の Reflected XSS 攻撃を, 本稿では Reflected XSS 攻撃と呼ぶ. 例えば, サーバ A の target.php に Reflected XSS 脆弱性があった

Similar documents
allows attackers to steal the username-password pair saved in the password manager if the login page or other pages in the same domain are vulnerable

目次 はじめに... 2 本書の対象読者 クリックジャッキング攻撃とは クリックジャッキング攻撃の例 クリックジャッキング攻撃が成立する仕組み クリックジャッキング攻撃によって想定される脅威 クリックジャッキ

SQLインジェクション・ワームに関する現状と推奨する対策案

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

SOC Report

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

SOC Report

SQL インジェクションの脆弱性

SOC Report

SOC Report

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

SiteLock操作マニュアル

技術メモ-クリックジャッキング対策- X-FRAME-OPTIONSについて

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

PALNETSC0184_操作編(1-基本)

PowerPoint プレゼンテーション

WEBシステムのセキュリティ技術

商用監視ソフトウェアユーザの Zabbix 移行へ朗報 Zabbix Event Viewer のご紹介 【本邦初公開】

自己紹介 XSS のほうから来ました author of jjencode, aaencode

1. 信頼済みサイトの設定 (1/3) この設定をしないとレイアウト ( 公報 ) ダウンロードなどの一部の機能が使えませんので 必ず設定してください 1 Internet Explorer を起動し [ ツール ]-[ インターネットオプション (O)] を選択します 2 [ セキュリティ ] の

(8) [ 全般 ] タブをクリックします (9) [ インターネット一時ファイル ] の [ 設定 ] ボタンをクリックします (10) [ 保存しているページの新しいバージョンの確認 ] から [ ページを表示するごとに確認する ] をクリックします (11) [OK] ボタンをクリックしていき

Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査

ウェブデザイン技能検定 1 級実技 平成 28 年度 第 4 回 ウェブデザイン技能検定 1 級 実技試験概要 試験にあたっての注意事項 試験者は本試験の留意事項 注意事項に留意して作業を行うこと ペーパー実技試験は 課題 1 から 5 までの 5 課題を 60 分間で行うこと 作業実技試験は 課題

SHODANを悪用した攻撃に備えて-制御システム編-

SOC Report

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

目次 1. Web 改ざん検知概要 (1)Web 改ざん検知機能 P2 (2) サービスの提供対象および範囲 P2 2. Web 改ざん検知機能 (1) 解析について P2 (2) ホーム画面について P3 (3) 解析履歴 P3 (4) レポート作成 P4 (5) 解析内容の設定 P4 a. 基本

情報連携用語彙データベースと連携するデータ設計 作成支援ツール群の試作及び試用並びに概念モデルの構築 ( 神戸市こども家庭局こども企画育成部 千葉市総務局情報経営部業務改革推進課 川口市企画財政部情報政策課 ) データ構造設計支援ツール設計書 2014 年 9 月 30 日 実施企業 : 株式会社ア

タイトルを1~2行で入力 (長文の場合はフォントサイズを縮小)

ポップアップブロックの設定

SOC Report

目次 1. PDF 変換サービスの設定について )Internet Explorer をご利用の場合 )Microsoft Edge をご利用の場合 )Google Chrome をご利用の場合 )Mozilla Firefox をご利

ポップアップブロックの設定

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

Simple Violet

事前準備マニュアル

Chapter 1 Facebook comのサーバからのアクセスを する があります では PHP Java C#の だけを しますが PythonやPerlなど の でも することができます 1.1 Facebook 003

PowerPoint プレゼンテーション

SOC Report

2.3 1 RIG Exploit Kit (4) 4 Exploit Kit 2.2 RIG Exploit Kit RIG Exploit Kit 1 5 (1) Web Web (2) RIG Exploit Kit URL (3) URL iframe RIG Exploit Kit (4)

2 ログイン ( パソコン版画面 ) Web サイトのログイン画面が表示されます 通知メールに記載されている ID と仮パスワードを入力して ログイン ボタンをクリックしてください ID パスワードを連続して 5 回間違うと 当 I D はロックアウト ( 一時的に使用不可 ) されるので ご注意く

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

目次 1. 会員登録 推奨動作環境 サイト閲覧環境 シミュレーション動作環境 各種設定について メールアドレスおよびニックネームの登録 個人情報の取り扱い

OmniTrust

かんたんな自己紹介

Joi-Tab 端末管理システム最終更新日 2015 年 3 月 13 日

4. WIX アタッチエンジン 4. 1 FSDR 処理 システムの Web 資源結合動作であるアタッチ処理について 述べる. アタッチ処理は以下の 4 フェーズに分けられる. この一連の 流れを FSDR 処理とする. Find 処理 Select 処理 Decide 処理 Rewrite 処理

PowerPoint Presentation

ご利用のコンピュータを設定する方法 このラボの作業を行うには 事前設定された dcloud ラボを使用するか 自身のコンピュータをセットアップします 詳細については イベントの事前準備 [ 英語 ] とラボの設定 [ 英語 ] の両方のモジュールを参照してください Python を使用した Spar

ArcGIS for Server での Web マップの作成方法

目次

はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

目次〜.indd

版数 更新日 更新理由 /12/21 初版制定 /7/25 平成 28 年度初版制定 /8/7 平成 29 年度初版制定 /11/13 機能追加に伴い以下の箇所を更新 4 ログイン を更新 6 コメント対象情報参照 を更新 7 新規コメ

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

SOC Report

ログイン / ログアウト ログイン / ログアウト アルファメールプレミアをご利用いただくには 会員サイトからログインする必要があります ご利用後は 必ずログアウトしてください ログインする 管理者から割り当てられたメールアドレスとパスワードを入力してログインします ログイン後に表示されるご利用メニ

機能追加 2.1. ロール設定項目の追加 2.2. アカウント発行機能の追加 2.3. 修了証テンプレート管理機能を追加 2.4. バナー設定機能を追加 2.5. 修了証の置換文字列に修了証番号を追加 2.6. レスポンシブデザイン受講機能で修了証が出力できる機能を追加 2.7. レスポンシブデザイ

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

Apache-Tomcat と 冗長な UTF-8 表現 (CVE 検証レポート ) 2008 年 08 月 26 日 Ver. 0.1

どこでもキャビネットVer1.3 ご紹介資料

迷惑メールフィルタリングサービス コントロールパネル利用者マニュアル

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

intra-mart Accel Platform

BACREX-R クライアント利用者用ドキュメント

目次 目次 2 著作権 3 免責事項 3 更新履歴 4 文書情報 4 1. はじめに 5 2. SpyEye の概要 動作概要 システムへのインストール 感染活動 他プロセスへの影響 SpyEye 隠ぺいルーチン H


9 WEB監視

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1

インターネット EDI システムを使用する前の準備 目次 動作環境について... 2 Internet Explorer7.0 / 8.0 をご利用の場合の設定方法... 3 [1] インターネット EDI システムを利用するための標準的な設定... 3 [2] ブラウザ型で帳票を利用する場合に必要

予約などがうまくいかないとき 次の方法をお試しください ( 大阪市立図書館ホームページ よくある質問 FAQ から抜粋 ) 改訂 目次 Q 予約カート ボタンをクリックしても開かないのだが Q ポップアップがブロックされました という表示がでます Q Windows Media P

Webプログラミング演習

Microsoft Word - XOOPS インストールマニュアルv12.doc

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

Shareresearchオンラインマニュアル

Ver.30 改版履歴 版数 日付 内容 担当 V //3 初版発行 STS V..0 05//6 パスワード再発行後のパスワード変更機能追加 STS V..0 05//5 サポート環境変更 STS V //9 サポート環境の追加 STS ii

— intra-martで運用する場合のセキュリティの考え方    

マルウェアレポート 2017年9月度版

WSMGR for Web External V7.2 L50 ご紹介

Mailman管理者マニュアル

目次 1. はじめに SSL 通信を使用する上での課題 SSL アクセラレーターによる解決 SSL アクセラレーターの導入例 SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8

1. SQL インジェクションの問題と脅威 2

I. CA 証明書のインポート 1 リモート端末にて CA 証明書の URL ( へアクセスし ca.cer をダウンロードし デスクトップ上など任意の場所に保存し ダブルクリックしてください ( 上記 URL へアクセスした際に デジタ

PowerPoint プレゼンテーション

スライド 1

[投影版]見つけられやすい脆弱性とウェブフレームワークに求められるセキュリティ対策_

れます 図1 ユーザアカウントを一意に特定するためのブロック/非ブロック設定例 特定実行時 すなわちアカウント名を特定するためのスクリプトが設置されたウェブサ イトに訪問したユーザに対しては それぞれの特定補助アカウントのページへの通信を強 制的に送信させます このときの通信は Same-Origi

Microsoft PowerPoint - psj06johns-j.ppt

Microsoft Word 基_シラバス.doc

在宅せりシステム導入マニュアル

Webアプリケーション脆弱性診断 ~WebSiteScan Pro~

はじめに 動作環境の全ブラウザで 本書の設定を行ってください 本設定を行わない場合 システムが 正常に動作しない可能性がありますので 必ず設定をお願いいたします また 本書の中で 画 像に番号を付与している箇所以外の設定は お使いの環境のままでご使用ください 参考 : 動作環境の全ブラウザについては

目次 5. よくある質問とその答え 会員登録関連 質問 会員登録をしましたが 認証 E メールが届きません 質問 退会したいのですが ログイン関連 質問 正しいメールアドレスやパスワードを入力しても

Transcription:

Busting Frame Busting 機能を備えた Click Jacking 攻撃と same-origin reflected XSS 攻撃 マルチメディア, 分散, 協調とモバイル (DICOMO2016) シンポジウム 平成 28 年 7 月 田邉杏奈 1 寺本健悟 2 齊藤泰一 1 概要 : Web アプリケーション上における攻撃手法の一つとして Click Jacking 攻撃がある.Click Jacking 攻撃とは, ユーザを視覚的にだまし, 正常に見える Web ページ上のコンテンツをクリックしようとするユーザに, 別の Web ページのコンテンツをクリックさせる攻撃のことである.Click Jacking 攻撃には iframe を用いる場合が多い.iframe を使用した Click Jacking 攻撃を防ぐための技術として,Frame Busting がある.Frame Busting の中には,JavaScript を使用する場合もある. そして,Frame Busting を回避する技術として,Busting Frame Busting がある. それは, Web ブラウザに搭載されている XSS Filter 機能を悪用し,Frame Buster を行うための JavaScript を, 無力化させる. 本稿では, いくつかのブラウザにおいて,XSS Filter 機能を利用した Busting Frame Busting が可能であるかを調査した. その結果から,IE の XSS Filter では, same-origin reflected XSS 攻撃に対応できないのではないかと推測された. reflected XSS 攻撃に対していくつかのブラウザの XSS Filter が動作するかについて検証を行った. その結果,IE の XSS Filter は動作せず, same-origin reflected XSS 攻撃がした. Click Jacking Attacks using Busting Frame Busting vs reflected XSS Attacks ANNA TANABE 1 KENGO TERAMOTO 2 TAIICHI SAITO 1 1. はじめに Web アプリケーション上における攻撃手法の一つとして Click Jacking 攻撃がある. そして,Click Jacking 攻撃を防ぐ方法として,JavaScript を利用した Frame Busting という技術がある. しかし,JavaScript を Frame Busting を回避するための技術として Busting Frame Busting という技術が存在する.Busting Frame Busting を行うために,XSS フィルタを利用している [1]. 本稿では,3 つのブラウザ IE(Internet Explorer), Chrome(GoogleChrome),Edge(Microsoft Edge) が持つ XSS フィルタ機能を用いて,Busting Frame Busting が可能であるか調査を行った. ったとする. 攻撃者はサーバ A の trap.html に悪意のあるリンクを作成する. そして, ユーザは trap.html にアクセスしリンクをクリックしてしまうとする. リンクの URL のクエリ文字列には悪意のある JavaScript スクリプトが含まれている. ユーザがリンクをクリックすることでその JavaScript スクリプトを含むリクエストがターゲットサーバであるサーバ B の target.php に送信され, それが反射され悪意のある JavaScript スクリプトをユーザは受け取ってしまう ( 図 1). 2. 準備 2.1 Reflected XSS(Cross-site Scripting) 攻撃 XSS 脆弱性によって, 悪意のある JavaScript スクリプトを既存のページに不正に挿入する攻撃が可能となる.XSS 攻撃には Reflected ( 反射型 ) と Stored( 持続型 ) の 2 種類が存在する. ここでは,Reflected XSS 攻撃について説明する. 例えば, サーバ B の target.php に Reflected XSS 脆弱性があ 図 1. Reflected XSS 攻撃 1 東京電機大学 2 東京電機大学大学院 382

2.2 Reflected XSS 攻撃攻撃者の用意した悪意のあるリンクとターゲットサーバが同じホストである場合の Reflected XSS 攻撃を, 本稿では Reflected XSS 攻撃と呼ぶ. 例えば, サーバ A の target.php に Reflected XSS 脆弱性があったとする. この時, 攻撃者が, サーバ A の review.php においてレビュー欄に悪意のあるリンクを投稿する. そして, ユーザは review.php にアクセスしリンクをクリックしてしまう. リンクの URL のクエリ文字列には悪意のある JavaScript スクリプトが含まれている. ユーザがリンクをクリックすることでその JavaScript スクリプトを含むリクエストが同じホストであるサーバ A の target.php に送信され, それが反射され悪意のある JavaScript スクリプトをユーザは受け取ってしまう ( 図 2). 図 3.stored HTML インジェクション攻撃 2.4 Click Jacking 攻撃 Click Jacking 攻撃とは,Web アプリケーション上における攻撃手法の一つである.Click Jacking 攻撃は, ユーザを視覚的にだまし, 正常に見える Web ページ上のコンテンツをクリックしようとするユーザに, 別の Web ページのコンテンツをクリックさせる攻撃のことである. 例えば, ユーザは正常に見える Web ページ A( 図 3) にアクセスし,ENTER ボタンをクリックしようとする. 図 2. Reflected XSS 攻撃 2.3 Stored HTML インジェクション攻撃攻撃者はターゲットサーバに悪意のある HTML スクリプトを永久的に格納する. ユーザはサーバにリクエストを送り, 格納された悪意のある HTML スクリプトをサーバから受け取ってしまう. 例えば, サーバ A の target.php に Stored HTML インジェクション脆弱性があったとする. この時, 攻撃者はサーバ A の target.php に悪意のある HTML スクリプトを送信する. この時, サーバ A の target.php は悪意のある HTML スクリプトを受け取り格納してしまう. 悪意のある HTML スクリプトが格納された後, ユーザがサーバ A の target.php にアクセスすることで悪意のある HTML スクリプトが格納されたレスポンスを受け取ってしまう ( 図 3). 図 4.Click Jacking 攻撃しかし, 実際にユーザがクリックするのは, 透明化された Web ページ B のコンテンツである. 本稿における Click Jacking 攻撃では,Web ページ B を呼び出すために,iframe を使うこととする. また,Web ページ B を呼び出した iframe を透明化し,ENTER ボタンの上に重ねるために CSS(Cascading Style Sheets) を使用する ( 図 4). 383

2.5 Frame Busting iframe を使用した Click Jacking 攻撃を防ぐための技術として,Frame Busting がある.Frame Busting を行うことにより,iframe 内で呼び出されることを防ぐことができる. これにより Click Jacking 攻撃を防ぐことが可能となる ( 図 4). 図 6. Frame Busting の例 図 4. Frame Busting Frame Busting の中には,JavaScript を使用する場合がある. JavaScript を利用し,TOP ページと子フレームの location が一致しているかを判定する. 例としては以下のコードである ( 図 5). 本稿では,Frame Busting コードとして図 5 を想定する. 図 5. Frame Busting コード Web ページ B にこのような Frame Busting コードが含まれていたとする. そして Web ページ A から iframe を使い Web ページ B を呼びだそうとする ( 図 6). この時,Web ページ B に含まれる Frame Busting コードにより,Web ページ A(top.location) のホスト名と Web ページ B(self.location) のホスト名を比較する. その結果,Web ページ A のホスト名と Web ページ B のホスト名が異なる場合,top.location を Web ページ B(self.location) に上書きする. これにより,Web ページ B が iframe 内で呼び出されることを防ぐことができる. Gustav Rydstedt ら [1] は Alexa-TOP500sites において,Frame Busting の実装が行われているかについて調査している. 調査した多くのサイトでは,JavaScript を使用して, Frame Busting を行っていると報告している. 2.6 Busting Frame Busting Gustav Rydstedt ら [1] はさらに,JavaScript を使用した Frame Busting を回避する技術である Busting Frame Busting について提案している. 2.6.1 XSS Filter を用いた Busting Frame Busting IE,Chrome,Edge には,XSS 攻撃から Web ページを守るための XSS フィルタが搭載されている [3].JavaScript を利用した Frame Busting を回避する場合, これらの Web ブラウザに搭載されている XSS フィルタ機能を悪用し, Frame Busting を行うための JavaScript を, 無力化させる. 例 hosta の framebusting.php の HTML は以下の通りである ( 図 7). framebusting.php には Frame Busting を行うためのコード ( 図 5) が含まれているとする. 図 7. framebusting.php 384

この時, 攻撃者は attacker/frame.php から iframe を使用し hosta の framebusting.php にリクエストを送信させる ( 図 8, 図 10). <iframe src= hosta/framebusting.php?name= %0d%0a%20%20%20if(top.location.hostname!=self.lo cation.hostname){%0d%0a%20%20%20%20top.location=self.l ocation;%0d%0a%20%20%20%0d%0a%20%20 > 図 8. Busting Frame Busting コードパーセントエンコーディングを元に戻すと以下のようになる ( 図 9). framebusting.php( 図 7) を呼び出す. この時, Busting Frame Busting を行う. 本稿では, この実験における Busting Frame Busting を same-origin Busting Frame Busting と呼ぶ. この攻撃がするために,hostA の frame.php には Stored HTML インジェクション脆弱性がある必要がある.hostA の frame.php に Stored HTML インジェクション脆弱性がある時, 攻撃者は,hostA の frame.php に図 8 のような iframe を埋め込む. ユーザが,hostA の frame.php にアクセスすることで,iframe から Busting Frame Busting を行うためのリクエストが送信される ( 図 11). <iframe src= hosta/framebusting.php?name= 図 9. Busting Frame Busting コード ( 変換 ) 図 11. same-origin Busting Frame Busting 攻撃の検証 Busting Frame Busting 機能を備えた Click Jacking 攻撃が各ブラウザでするかを検証する. 図 10. Busting Frame Busting これにより,IE,Edge,Chrome では XSS フィルタが動作 する. その結果,framebusting.php( 図 7) に含まれている Frame Busting コード ( 図 5) がエスケープされる. このため, Busting Frame Busting がし,Click Jacking 攻撃が可能と なる. 3. Busting Frame Busting 機能を備えた Click Jacking 攻撃の検証 本章では,Chrome,IE, Edge において same-origin Busting Frame Busting が可能であるかを検証した. 3.1 実験環境 IE のバージョン :11.212.10586.0 Chrome のバージョン :50.0.2661.94 m Edge のバージョン :25.10586.0.0 今回の実験では,hostA の frame.php の iframe から hosta の 3.2 実験結果結果を表 1 に示す. の場合, IE および Edge の XSS フィルタは動作せず,Frame Busting が動作するため,Busting Frame Busting はしなかった. の場合, Chrome の XSS フィルタは動作するため,Frame Busting が動作せず,Busting Frame Busting はした. この結果から, same-origin の場合,IE および Edge の XSS フィルタは動作しないことが考えられる. 表 1. 実験結果 1 ブラウザ Busting Frame Busting 攻撃 IE Chrome Edge 4. Reflected XSS 攻撃の検証 3 章の実験結果から, same-origin XSS 攻撃に対して,IE および Edge の XSS フィルタは働かないのではないかと推測する. 本章では,Chrome,IE, Edge で same-origin Reflected XSS 攻撃が可能であるかを検証した. 4.1 実験環境各ブラウザのバージョンは,3 章と同じである. 今回,hostA の xssvul.php に XSS 脆弱性があるとする. 385

xssvul.php のコードは以下の通りである ( 図 12). <?php $name=$_get["name"]; echo($name);?> </head> 図 12. xssvul.php 攻撃者は,hostA の sample.php に以下のようなリクエストを送信させるリンクを挿入する ( 図 13). hosta/xssvul.php?name=xss 攻撃コード 図 13. XSS 用リンクユーザは,hostA の sample.php にアクセスし, リンクをクリックする. このリクエストに対して以下のようなレスポンスを受け取る ( 図 14). XSS 攻撃コード </head> 図 14. 攻撃コードの埋め込まれた xssvul.php XSS 攻撃コードによってブラウザ上で JavaScript が動作する. same-origin Reflected XSS 攻撃 ( 図 15) が各ブラウザでするかを検証する. 4.2 実験結果 結果を表 2 に示す. reflected XSS 攻撃に対 して,IE および Edge の XSS フィルタは動作せず, 攻撃が した. 一方, 同じ reflected XSS 攻撃に対 して,Chrome の XSS フィルタは動作したため, 攻撃が成 功しなかった. 5. まとめ ブラウザ IE Chrome Edge 表 3. 実験結果 2 XSS 攻撃 Busting Frame Busting 攻撃および XSS 攻撃結果を表 2 に示す.IE および Edge の XSS Filter は same-origin reflected XSS 攻撃を防ぎきれていないとい うことが言える. same-origin reflected XSS 攻撃を防ぐと いう点では,IE の XSS Filter は劣っておる. しかし, 他の XSS Filter は制限が強すぎるため, 誤検知を悪用され, 攻 撃に利用されるケースが多い. ブラウザ 参考文献 表 4. 実験結果まとめ Busting Frame Busting 攻撃 XSS 攻撃 IE Chrome Edge [1] Gustav Rydstedt, Elie Bursztein, Dan Boneh. Collin Jackson : Busting Frame Busting: a Study of Clickjacking Vulnerabilities on Popular Sites,Web2.0 Security and Privacy 2010(W2SP 2 010)(2010) [2] ipa 独立行政法人情報処理推進機構技術本部セキュリティセンター : 知らぬ間にプライバシー情報を非公開設定を公開設定に変更されてしまうなどの クリックジャッキング に関するレポート,(2013) [3] Bhawna Mewara, Sheetal Bairwa, Jyoti Gajrani, : Browser s Defenses Against Reflected Cross-Site Scripting Attacks, Signal Propagation and Computer Technology (ICSPCT) (2014) 図 15. same-origin Reflected XSS 攻撃の検証 386