ウェブ・セキュリティ基礎試験(徳丸試験)の勉強 ⑤Webアプリケーションの脆弱性
こんばんわ!
世間では徳丸試験といわれている、ウェブ・セキュリティ基礎試験に挑戦しようということで、いつものごとくアウトプットで記事にまとめていきます。
今回は第五回目のWebアプリケーションの脆弱性についてまとめます。
脆弱性の発生場所
ブラウザ
クロスサイトスクリプティング
HTTPヘッダインジェクション
DB
SQLi
シェル
OSコマンドインジェクション
メール
メールヘッダインジェクション
ファイル
ディレクトリートラバーサル
クロスサイトリクエストフォージェリ
セッションIDの固定化と認証不備
認可不備
脆弱性には処理に起因するものと出力に起因するものがあり、入力に起因する脆弱性がなく、出力にはインジェクション系が多く起因していることが多いのです。
インジェクション系脆弱性の比較
クロスサイトスクリプティング (XSS)
これは、攻撃者がWebページに悪意のあるスクリプトを注入し、他のユーザーがそのページを表示するとスクリプトが実行される脆弱性です。XSSは、ユーザーのブラウザで不正なスクリプトが実行され、クッキー漏出や個人情報流出などを引き起こす可能性があります。
HTTPヘッダインジェクション
これは、攻撃者がHTTPヘッダに不正なデータを注入する脆弱性です。これにより、攻撃者はユーザーを悪意のあるWebサイトにリダイレクトしたり、他のユーザーのセッションをハイジャックしたりすることが可能になります。
SQLインジェクション (SQLi)
これは、攻撃者がSQLクエリに不正なデータを注入する脆弱性です。SQLiは、攻撃者がデータベースを不正に操作し、情報を盗んだり、改ざんしたり、削除したりすることを可能にします。
OSコマンドインジェクション
これは、攻撃者がOSコマンドに不正なデータを注入する脆弱性です。OSコマンドインジェクションにより、攻撃者はWebサーバのOSコマンドを不正に実行し、重要情報が盗まれたり、攻撃の踏み台に悪用される可能性があります。
メールヘッダインジェクション
攻撃者がメールヘッダに不正なデータを注入する脆弱性です. この脆弱性は、Webアプリケーションがユーザーからの入力をメールヘッダに直接挿入するときに発生します。
攻撃者は、改行文字を含む入力を提供することで、新しいヘッダ行を開始できます. これにより、攻撃者はメールの受信者を追加したり、メールの本文を変更したり、他のヘッダ値を上書きしたりすることが可能になります。
今日はここまでです。
ここまで読んでいただきありがとうございます。