アーカイブ

第7章 1.スクリプト注入:ふたつの攻撃

公開日:2007年6月28日

独立行政法人情報処理推進機構
セキュリティセンター

本ページの情報は2007年6月時点のものです。
記載の資料は資料公開当時のもので、現在は公開されていないものも含みます。

スクリプト注入を許してしまうWebサーバの挙動

スクリプト注入(Script injection)は、被害者のブラウザに悪意のスクリプト(大部分はJavaScriptのコード)が入り込み、ブラウザの内側からセキュリティ侵害が起こる問題である。

代表的な攻撃として、いわゆる「クロスサイトスクリプティング(XSS)」が挙げられることが多い。これは Webサーバのエコーバック(鸚鵡返し(おうむがえし))のロジックを悪用する攻撃である。もうひとつ、いわゆる「第二攻撃(Second-order XSS)」も挙げられる。 いずれの攻撃においても、スクリプト注入を許してしまう Webサーバは、HTML生成時のスクリプト除染が不備なものである。

注:ちなみに、フラウザにロードされる JavaScriptコードのロジックを悪用する攻撃として、いわゆる「DOMベースのスクリプト注入」(「クライアント側コードに起因するスクリプト注入」)もある。

クロスサイトスクリプティング(XSS)のメカニズム

いわゆる「クロスサイトスクリプティング(XSS)」には、「攻撃者」、「標的サイト」および「被害者」の 3者が関与する。サイト横断的にエコーバックのロジックを悪用する。(別名:Reflected XSS)

  • クロスサイトスクリプティングによる攻撃のイメージ図
    図7-1: クロスサイトスクリプティング(XSS)のメカニズム

次のようなメカニズムによって攻撃されうる。

  1. 攻撃ページ
    攻撃者は、スクリプト注入攻撃のHTMLページ(「攻撃ページ」)を用意する。攻撃者はこの攻撃ページを、被害者を騙して閲覧させるか、HTMLメールにて送りつける。
  2. 標的プログラムの呼び出し
    この攻撃ページは、被害者がユーザとして日常アクセスしているあるひとつのWebサイト(「標的サイト」)の特定のプログラム(「標的プログラム」)を呼び出すよう作られている。このとき入力パラメータとして、悪意あるJavaScriptコード(「攻撃スクリプト」)がその標的プログラムに与えられるよう仕組まれている。
  3. 標的として狙われるプログラム
    攻撃ページから呼び出される標的プログラムとして、与えられた入力パラメータの文字列をそのままHTMLページ内にエコーバックするものが選ばれる。
  4. 悪意のスクリプトの実行
    攻撃ページから投入されたHTTPリクエストに呼応して標的プログラム返されるレスポンスには、攻撃者が仕込んだ攻撃スクリプトが含まれており、これが被害者のブラウザの中で実行される。
  5. スクリプトによる侵害
    被害者のブラウザの中で動作する攻撃スクリプトは、次のような侵害を行い得る。
    • a. 不正なページに誘導して被害者を騙す。例えば、正規ページのリンクを書き換えて不正なページに誘導し、意図しない商品の購入等を行わせる。
    • b. 偽のページを表示して被害者を騙す。例えば、偽のログインフォームを表示して被害者にパスワード入力を促し、入力内容を攻撃者が用意したWebサーバに報告する(アカウント乗っ取り)
    • c. Cookieを勝手に設定する。例えば、標的サイトに被害者がログインする前の時点で、攻撃者にとって都合の良い値をそのサイトで今後セッション管理に使われるであろうCookieに設定する(セッションフィクセーション→セッション乗っ取り)
    • d. Cookieを盗み出す。標的サイトに被害者がログインしている状況下で、そのサイトでいま使われているCookieの値を盗み出し、攻撃者が用意したWebサーバに報告する(セッションIDの捕捉→セッション乗っ取り)
    • e. Hiddenに設定してある値を盗み出したり、任意の値を設定する。例えば、Hiddenに個人情報やクレジットカード情報等があればそれらを攻撃者が用意したWebサーバに報告する(重要情報の窃取)

参考:

第二攻撃(Second-order XSS)のメカニズム

いわゆる「第二攻撃(Second-order XSS)」(別名:Stored XSS もしくは Persistent XSS)は、データベースに保管された悪意あるスクリプトが、時間差を経て閲覧者のブラウザ上で動作する。ただしサイト横断的な構図にはならない。

攻撃者が悪意あるプログラム(ワーム)であることもありうる。2005年に MySpace のサイト内においてインシデントをもたらした「Samyワーム」は、この攻撃を実装したものであった。

  • データベースに保管された悪意あるスクリプトによる攻撃のイラスト図
    図7-2: 第二攻撃(Second-order XSS)のメカニズム

次のようなメカニズムによって攻撃されうる。

  1. 正規の登録ページ
    • 攻撃者もしくは悪意あるプログラムは、 正規の登録ページを通じて攻撃スクリプトを登録すると、攻撃スクリプトはデータベース中に格納される。言い換えると、攻撃者もしくはワームは攻撃スクリプトをデータベース中に混入させて待ち伏せるのである。
  2. 正規の検索ページ
    • 被害者が正規の検索ページを通じて検索結果を閲覧する際に、攻撃スクリプトが注入されてしまう。

スクリプト注入に伴って想定される被害

「クロスサイトスクリプティング(XSS)」と「第二攻撃(Second-order XSS)」によるスクリプト注入に伴って想定される侵害は共通する。例えば次のような被害がもたらされうる。

  1. 正規サイトのページにあるリンクを書き換えられて不正サイトのページを呼び出してしまう
  2. 偽のページが表示され、利用者のパスワード等が奪われる
  3. ログイン前に、セッションIDを搬送するCookieを植え付けられ、利用者のセッションが乗っ取られる
  4. ログイン中に、セッションIDを搬送するCookieの値が攻撃者に知られ、セッションが乗っ取られる
  5. DOM(DocumentObjectModel)のAPIを通じてHiddenの情報を盗み出されてしまう
  6. TRACEメソッドが利用可能であることを悪用されて、HTTP要求の内容を盗み出されてしまう(例: Basic認証のパスワード)