ビデオ: 【Javaプログラミング講座/Webアプリケーション #5】セキュリティ対策基礎(対策の三大原則/クロスサイトスクリプティング/エスケープ) ※1.5倍速での再生を推奨 2024
自動入力ハックは、URLを操作してサーバーに戻し、Webアプリケーションにリダイレクト機密性の高いファイルをサーバーから読み込むなどの操作を行うことができます。ローカルファイルのインクルードはそのような脆弱性の1つです。
これは、WebアプリケーションがURLベースの入力を受け入れ、指定されたファイルの内容をユーザーに返すときです。たとえば、ある状況では、webInspectは次のような要求を送信し、Linuxサーバのpasswdファイルを返しました。
<! - 1 - >https:// www。 your_web_app。 com / onlineserv / Checkout cgi? /// etc / passwd
次のリンクは、URLリダイレクトと呼ばれるURLトリッキーの別の例を示しています。
http:// www。 your_web_app。 com / error。 aspx? PURL = http:// www。悪い〜サイト。 com&ERROR =パス+ 'オプション' +は禁止されています。 http:// www。 your_web_app。 co.jp / exit ASP? URL = http:// www。悪い〜サイト。いずれの状況においても、攻撃者は疑わしいユーザーに電子メールまたはWebサイトへのリンクを送信することにより、この脆弱性を悪用する可能性があります。ユーザーがリンクをクリックすると、マルウェアや不適切なコンテンツを含む悪意のある第三者サイトにリダイレクトされる可能性があります。
<! - 2 - > <! - 1 - >
あなたの手に何か時間がある場合は、これらの種類の脆弱性を手動で発見するかもしれません。しかし、正直さ(および正確さ)のために、これらの攻撃は、Webシステムに数百から数百のURL反復を非常に迅速に送信することによって弱点を検出できるため、Web脆弱性スキャナを実行することによって最も効果的です。