質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.48%
PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

XSS

XSS【クロスサイトスクリプティング】は、 ソフトウェアのセキュリティホールの一つで、Webサイトに脆弱性が あることからその脆弱性を利用し攻撃する手法です。 主に、入力フォームなどから悪意あるスクリプトを挿入し 該当ページを閲覧したブラウザ上でそのスクリプトを実行します。

Q&A

解決済

2回答

739閲覧

http_build_queryでXSSを回避できるのでしょうか

bellcrud

総合スコア22

PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

XSS

XSS【クロスサイトスクリプティング】は、 ソフトウェアのセキュリティホールの一つで、Webサイトに脆弱性が あることからその脆弱性を利用し攻撃する手法です。 主に、入力フォームなどから悪意あるスクリプトを挿入し 該当ページを閲覧したブラウザ上でそのスクリプトを実行します。

0グッド

1クリップ

投稿2020/10/06 13:49

PHPでwebアプリを開発しているのですが、
http_build_queryを使用してGETパラメータつけたURLでリンクを表示させようとした時に、http_build_queryでURLエンコードされると思うのですが、
URLエンコードでXSSは回避できるのでしょうか?

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答2

0

ベストアンサー

「http_build_queryを使用してGETパラメータつけたURLでリンクを表示」という表現があいまいですが、Aタグを生成することを「表示」としているのであれば、一応の対策にはなります(後述の理由でお勧めはしません)。一方、そのリンクから遷移した先であれば、XSS対策にはなりません。Takumibooさんの指摘は後者を想定してのことだと思います。

ただし、「一応の対策」と書きましたのは、A=B&C=D となった場合の &記号は、HTMLエスケープが必要な文字ですので、これを&とエスケープする必要があります。PHPのマニュアルの例では、セパレータを「&」と指定する方法が掲載されていますが、そのような分かりにくい方法を取るのではなく、単にhttp_build_queryの結果をhtmlspecialcharsする方が簡便です。

表示箇所によって、htmlspecialcharsしたり・しなかったりすると、本当はhtmlspecialcharsが必要なのに漏れてしまう原因になりますし、後から見直す時にhtmlspecialcharsが必要か否かを一々考える必要があります。そんな無駄なことはせずに、統一的にhtmlspecialcharsした方が安全で、メンテナンスまで含めれば結局安上がりです。

投稿2020/10/06 14:46

ockeghem

総合スコア11701

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

bellcrud

2020/10/07 01:25

回答ありがとうございます。 なるほど、確かに「&」をエスケープできていないですね! 確かに毎回エスケープをした方がいいしない方がいいなどの判断をするよりも一律エスケープするのが一番正しそうですね!!
guest

0

どういう状況を想定しているのか分かりませんが、いくらWebアプリ側でURLを生成して表示しようが、アクセスする際にそのURLに細工をされたら無意味なので、XSS対策としては適切ではないでしょう。
ユーザーからの入力データを出力する機能があるのであれば、htmlspecialchars()等でHTML出力時に適切なエスケープを施す必要があるでしょう。

投稿2020/10/06 13:56

Takumiboo

総合スコア2534

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

bellcrud

2020/10/06 14:02 編集

回答ありがとうございます。 aタグのhref属性に出力するURLを組み立てる(GETパラメータ以外は固定)のに、ユーザーからの入力した値をGETパラメータとして付与したい状況を想定しております。 http_build_queryだけだった場合、何を入力されたら、XSS攻撃が可能なのか思いつかなかったため、http_build_queryだけでも問題ないのかもなと思ったのですが、その点いかがでしょうか?
Takumiboo

2020/10/06 14:04

XSS攻撃とはなにか、理解されていますか?
bellcrud

2020/10/06 14:09

攻撃者がパラメータに悪意のあるスクリプト(主にjs)を仕込み、サイト利用者の情報を盗むまたは、画面の表示を崩すなどの攻撃をする物だと認識しています。
Takumiboo

2020/10/06 16:23

そうですね。 で、私の言いたいことはockeghemさんの回答に全て書いてくださったので、そちらご参照ください。
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.48%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問