1K Views
August 25, 13
スライド概要
XSSの初心者向け説明です。初心者向けだけど、きっちり理解したい方向け…
クロスサイトスクリプティング再入門 HASHコンサルティング株式会社 徳丸 浩 twitter id: @ockeghem
XSS脆弱なスクリプトの例 <body><?php echo $_GET['p']; ?></body> 値を「そのまま」表示 p=<script>alert(document.cookie)</script> で参照 Copyright © 2013 HASH Consulting Corp. 2
なにか、問題でも? Copyright © 2013 HASH Consulting Corp. 3
典型的なXSSサンプルに対する「素朴な疑問」 • クッキーの値がアラートで表示されても、特に危険性はないよ うな気がする • クッキーの値はブラウザのアドオンなどでも表示できるよね • 任意のJavaScriptが実行されると言っても、ホームページ作 れば任意のJavaScriptが書けるし、見た人のブラウザで実行 されるよね… Copyright © 2013 HASH Consulting Corp. 4
そもそもの疑問:JavaScriptは危険か? • 実は、JavaScriptの実行自体は危険ではない • Webは、未知の(ひょっとすると悪意のある?)サイトを訪問し ても「悪いこと」が起きないように設計されている • JavaScriptの「サンドボックス」による保護 – JavaScriptからローカルファイルにアクセスできない – JavaScriptからクリップボードの値にアクセスできない – ブラウザにはファイルアップロードの機能があるが、JavaScriptで 任意ファイルをアップロードはできない – JavaScriptからプリンタに印刷することはできない(印刷ダイアログ を表示することはできる) Copyright © 2013 HASH Consulting Corp. 5
では、他のWebサイト上の「個人情報」 にはアクセスできないの? Copyright © 2013 HASH Consulting Corp. 6
できない Copyright © 2013 HASH Consulting Corp. 7
ここで、 「タブブラウザは安全なのか」問題 Copyright © 2013 HASH Consulting Corp. 8
タブブラウザに秘密情報のある光景 ワナのサイト うっかり、罠の仕掛 けてあるページを開 いたら、Gmailの内 容を読み取られな いのか? Copyright © 2013 HASH Consulting Corp. 9
試してみよう! Copyright © 2013 HASH Consulting Corp. 10
Gmailを別タブに開いてHTMLを読み出す罠
新しいWindowを開
いて、そこにGmail
を表示させる
<html>
<head>
<script>
var newWin = window.open(
'https://mail.google.com/mail/u/0/#inbox', 'subwin');
setTimeout(function() {
alert(newWin.document.documentElement.innerHTML);
}, 3000);
</script>
</head>
<body>
Gmailのロードを待っ
こんにちは
て(3秒想定)、Gmail
</body>
のHTMLを表示
</html>
Copyright © 2013 HASH Consulting Corp.
11
別Windowのdocumentにアクセスできない… Error: Permission denied to access property 'document' Copyright © 2013 HASH Consulting Corp. 12
同じドメインだとdocumentにアクセスできる Copyright © 2013 HASH Consulting Corp. 13
同じドメイン? Copyright © 2013 HASH Consulting Corp. 14
正確にはドメインではなく ”オリジン” Copyright © 2013 HASH Consulting Corp. 15
同一生成元ポリシー(Same-Origin Policy; SOP)とは • オリジン = スキーム、ホスト、ポート番号の組み合わせ • これらがすべて同じ場合、同一生成元(Same Origin)であると いう – http と https は異なるスキーム すなわち別オリジンとなる • JavaScriptによるプロパティへのアクセス等は同一生成元に 対してのみ許可される • XMLHttpRequestによるオブジェクトアクセスは、同一生成元 の場合無条件に許可される – 異なる生成元に対するアクセスは、CORS(Cross-Origin Resource Sharing)により可能 Copyright © 2013 HASH Consulting Corp. 16
SOPによる保護 邪悪なサイト evil.example.com 正規サイト shop.example.jp 個人情報 ワナ 個人情報 JavaScript XMLHttpRequest ワナ 個人情報 JavaScript Cookie 個人情報 Copyright © 2013 HASH Consulting Corp. 17
XSSによるJavaScripの注入 邪悪なサイト evil.example.com 正規サイト(XSS脆弱) shop.example.jp ワナ 脆弱なページ JavaScript JavaScript ① ③ ワナ ② 脆弱なページ JavaScript JavaScript Copyright © 2013 HASH Consulting Corp. ④ 18
XSSにより注入されたJSはSOPの保護を回避する 邪悪なサイト evil.example.com 正規サイト shop.example.jp ワナ 個人情報 個人情報 JavaScript XMLHttpRequest ワナ 同一オリジン なので、個人 情報等にア クセス可 JavaScript 個人情報 Cookie Copyright © 2013 HASH Consulting Corp. 19
iframeを用いたワナのイメージ http://very.evil-site.biz/ マル秘激安お得情報!!! JavaScript ワナサイトと同一オリジン 個人情報なし 正規サイト 個人情報あり Copyright © 2013 HASH Consulting Corp. 20
XSSによる個人情報アクセス http://very.evil-site.biz/ マル秘激安お得情報!!! JavaScript 注入 JavaScript 正規サイト 個人情報 Copyright © 2013 HASH Consulting Corp. 21
なぜJavaScriptを注入されるか? Copyright © 2013 HASH Consulting Corp. 22
要素内容の場合 <div>○○○○○○</div> 要素内容の終端マークは < < を用いて要素内容を終わらせスクリプトを注入! <div>○○○○○○<script>alert(1)</script></div> 対策は < を < にエスケープする & → & エスケープも必須 通常は、 < > & をエスケープしますね Copyright © 2013 HASH Consulting Corp. 23
属性値の場合 <input value="○○○○○○"> 属性値の終端マークは " " を用いてスクリプトを注入! <input value="○○○○○○"><script>alert(1)</script>"> 対策は " を " にエスケープする & → & エスケープも必須 通常は、 < > & " をエスケープしますね Copyright © 2013 HASH Consulting Corp. 24
JavaScriptの場合 init("○○○○○○"); 文字列リテラルの終端マークは " " を用いてスクリプトを注入! init("○○○○○○");alert(document.cookie);//"); 対策は " を ¥" にエスケープする("ではない) ¥ → ¥¥ エスケープも必須 属性値に書く場合は上記をさらにHTMLエスケープする Copyright © 2013 HASH Consulting Corp. 25
これで、おk? Copyright © 2013 HASH Consulting Corp. 26
No! XSSは色々ややこしい Copyright © 2013 HASH Consulting Corp. 27
参考文献(1) XSSの基礎を説明して いますが、DOM base XSSやAjaxに関する説 明はあまりありません Copyright © 2013 HASH Consulting Corp. 28
参考文献(2) DOM base XSSに関 する体系的な説明とし て貴重な参考資料です http://www.ipa.go.jp/about/technicalwatch/20130129.html 29
参考文献(3) ブラウザセキュリティの 「面倒くささ」について、 逃げずに丹念に説明し ています。上級者およ び上級者を目指す方向 け Copyright © 2013 HASH Consulting Corp. 30
まとめ • ブラウザには、サンドボックス、同一生成元ポリシー(SOP)などの 保護機能がある • SOPの保護機能により、正規サイトと「怪しいサイト」はアクセスが 遮断されている • XSSは、SOPの保護機能の元で、正規サイトの情報に、「怪しいサ イト」からアクセスできる(これはアプリケーションの脆弱性) • XSSがあると、ワナサイトを閲覧した利用者の個人情報が漏洩 – あるいは「なりすまし犯行予告」の書き込みをさせることも… • XSS対策の基本は、「終端」となる記号の文脈に応じたエスケープ • でも、色々ややこしいので参考文献で勉強を • みなさん、よく言っておきますが、ウェブアプリの脆弱性の中で、 XSSが一番難しいですよ! Copyright © 2013 HASH Consulting Corp. 31