質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.48%
iframe

HTMLのタグ<iframe>です。<iframe>は、ドキュメント内に""inline frame""を作るHTML要素で、同じページでセパレートしているドキュメントが表示されるようにします。

PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

CSRF

クロスサイトリクエストフォージェリ (Cross site request forgeries、CSRF)は、 外部Webページから、HTTPリクエストによって、 Webサイトの機能の一部が実行されてしまうWWWにおける攻撃手法です。

HTML

HTMLとは、ウェブ上の文書を記述・作成するためのマークアップ言語のことです。文章の中に記述することで、文書の論理構造などを設定することができます。ハイパーリンクを設定できるハイパーテキストであり、画像・リスト・表などのデータファイルをリンクする情報に結びつけて情報を整理します。現在あるネットワーク上のほとんどのウェブページはHTMLで作成されています。

Q&A

解決済

1回答

807閲覧

CSRFの脆弱性があるのでは?というサイトを見つけたのですが、それが脆弱性なのか教えて下さい

Tera_

総合スコア11

iframe

HTMLのタグ<iframe>です。<iframe>は、ドキュメント内に""inline frame""を作るHTML要素で、同じページでセパレートしているドキュメントが表示されるようにします。

PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

CSRF

クロスサイトリクエストフォージェリ (Cross site request forgeries、CSRF)は、 外部Webページから、HTTPリクエストによって、 Webサイトの機能の一部が実行されてしまうWWWにおける攻撃手法です。

HTML

HTMLとは、ウェブ上の文書を記述・作成するためのマークアップ言語のことです。文章の中に記述することで、文書の論理構造などを設定することができます。ハイパーリンクを設定できるハイパーテキストであり、画像・リスト・表などのデータファイルをリンクする情報に結びつけて情報を整理します。現在あるネットワーク上のほとんどのウェブページはHTMLで作成されています。

0グッド

2クリップ

投稿2020/04/30 05:27

編集2020/04/30 06:56

こんにちは、PHPの学習中のものです。

CSRFの脆弱性があるのでは?というサイトを見つけたのですが、それが脆弱性なのかわかりません

クロスサイトリクエストフォージェリの脆弱性があるのでは?というサイトを見つけたのですが、それが脆弱性なのかわかりません。
私が見つけたものがクロスサイトリクエストフォージェリの脆弱性なのかを教えて下さい。

もし、それが脆弱性なのであればそのサイトに報告します。絶対に悪用しません。

  1. 偽ログインフォームをつくる
  2. form タグの action は本物のサイトにする。
  3. 1と2で作ったフォームを別のphpファイルのiframeタグで読み込む
  4. 受け取ったIDとパスワードを使い<input type="hidden" id="oo">で自動でログインできてしまう

上のページをローカル環境で作成したところ、本当のサイトにログインができました。
これは脆弱性ですか?

WordPressで試したところ、ログインができなかったことと、
また、偽ログインフォームと本当のサイトの間にIDとパスワードを盗むページを作ることができるので危険だと思いました。

なので、僕が見つけたサイトには脆弱性があると考えました。

クロスサイトリクエストフォージェリの脆弱性のあるサイトかどうかを教えて下さい。

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

Zuishin

2020/04/30 05:34

ここで聞かず、そのサイトの管理者に 「脆弱性じゃないですか?」と聞くのが一番穏便だと思います。あとはそちらのセキュリティー担当が調べてどうにかするでしょう。
Tera_

2020/04/30 06:04

ありがとうございます。サイトの管理者に報告しておきます
guest

回答1

0

ベストアンサー

脆弱性ではないと思います。少なくともCSRFではありません。

偽ログインフォームと本当のサイトの間にIDとパスワードを盗むページを作ることができるので危険だと思いました。

偽ログインフォームにIDとパスワードを入力したのであれば、それはフィッシングです。元のサイト要らないです。本来のサイトは対処しようがないです。なので脆弱性ではありません。
本来のサイトでログイン状態になることで、ばれにくくなるという面が多少ありますが、ログインエラーを表示して、本来のログインサイトに誘導することもできるので、あまり関係ないと思います。

WordPressで試したところ、ログインができなかった

WordPressに限らずログインフォームにトークンを指定してこの種の「攻撃」を防いでいるサイト・ソフトウェアはありますが、どのような脅威を想定してのものなのかは、その方々に質問したいくらいですね。

投稿2020/04/30 06:50

ockeghem

総合スコア11701

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

Tera_

2020/04/30 06:56 編集

申し訳ございません。記入漏れがありました。 受け取ったIDとパスワードを使い<input type="hidden" id="oo">で自動でログインできてしまう これはしょうがないことですか?
ockeghem

2020/04/30 07:03

IDとパスワードが分かればどんなサイトでも大抵ログインできてしまいますので、それは問題ではありません。IDとパスワードが利用者関与なしに漏れるとか、パスワードがわからないのにログインできてましうようなケースは脆弱性です。
Tera_

2020/04/30 07:08

わかりました ありがとうございました
Zuishin

2020/04/30 07:22

例えば、特定のユーザー(例えば管理者)と、そのパスワードの可能性のある無数のデータを作成し、クリックした人がそのユーザーとしてログインするかもしれない URL をバラまいたとします。あわせて、そのサイトのそのユーザーしか使えない API の URL を同じところにバラまきます。 すると不特定多数の人がまずログインを試み、次に API の使用を試みるという仕組みが出来上がりますが、これは脆弱性とは言えないということでしょうか?
Zuishin

2020/04/30 07:25

例えば仮にアダルト画像サイトで行うと、画像を順番にダウンロードすることが考えられます。10 の画像に 10 のパスワードを仕込み、11 番目の画像に API の URL を仕込むことで、11 個の画像のダウンロードが攻撃にはなりませんか?
Tera_

2020/04/30 07:33

悪意のあるサイトでIDとパスワードを入力した時点でアウトなので、 でログインできることはしょうがないということですか
ockeghem

2020/04/30 08:46

Tera_ さん、そのとおりです
ockeghem

2020/04/30 08:48

Zuishinさん、ログイン状態まではもって行ける可能性がありますが、罠のサイトから対象サイトにAPIのリクエストを投げても、その応答はCORSにより受け取れません。更新処理のPOSTを投げることはできますが、それが成功したら、その更新処理の箇所にCSRF脆弱性があることになります。
Zuishin

2020/04/30 09:21

CORS が正しく設定されている場合には脆弱性となり得ないということですね。 「ログインユーザーしか使えない API だから * で大丈夫」と思ってしまった場合には別の脆弱性になると。 素人考えでは、ログインで守られていれば大丈夫という考えは甘い時代になった、なら CORS にもいつかそれ一枚に頼っていたのでは甘いと言われる日が来るのではないか、と思ってしまいますが、今はまだ大丈夫と理解しました。 お時間とらせました。ありがとうございました。
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.48%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問