質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.48%
JavaScript

JavaScriptは、プログラミング言語のひとつです。ネットスケープコミュニケーションズで開発されました。 開発当初はLiveScriptと呼ばれていましたが、業務提携していたサン・マイクロシステムズが開発したJavaが脚光を浴びていたことから、JavaScriptと改名されました。 動きのあるWebページを作ることを目的に開発されたもので、主要なWebブラウザのほとんどに搭載されています。

XSS

XSS【クロスサイトスクリプティング】は、 ソフトウェアのセキュリティホールの一つで、Webサイトに脆弱性が あることからその脆弱性を利用し攻撃する手法です。 主に、入力フォームなどから悪意あるスクリプトを挿入し 該当ページを閲覧したブラウザ上でそのスクリプトを実行します。

HTML

HTMLとは、ウェブ上の文書を記述・作成するためのマークアップ言語のことです。文章の中に記述することで、文書の論理構造などを設定することができます。ハイパーリンクを設定できるハイパーテキストであり、画像・リスト・表などのデータファイルをリンクする情報に結びつけて情報を整理します。現在あるネットワーク上のほとんどのウェブページはHTMLで作成されています。

Q&A

解決済

3回答

2876閲覧

フォームからの入力によるXSS対策として、エスケープさせる特殊文字は「<」と「>」だけでは不十分なのでしょうか?

退会済みユーザー

退会済みユーザー

総合スコア0

JavaScript

JavaScriptは、プログラミング言語のひとつです。ネットスケープコミュニケーションズで開発されました。 開発当初はLiveScriptと呼ばれていましたが、業務提携していたサン・マイクロシステムズが開発したJavaが脚光を浴びていたことから、JavaScriptと改名されました。 動きのあるWebページを作ることを目的に開発されたもので、主要なWebブラウザのほとんどに搭載されています。

XSS

XSS【クロスサイトスクリプティング】は、 ソフトウェアのセキュリティホールの一つで、Webサイトに脆弱性が あることからその脆弱性を利用し攻撃する手法です。 主に、入力フォームなどから悪意あるスクリプトを挿入し 該当ページを閲覧したブラウザ上でそのスクリプトを実行します。

HTML

HTMLとは、ウェブ上の文書を記述・作成するためのマークアップ言語のことです。文章の中に記述することで、文書の論理構造などを設定することができます。ハイパーリンクを設定できるハイパーテキストであり、画像・リスト・表などのデータファイルをリンクする情報に結びつけて情報を整理します。現在あるネットワーク上のほとんどのウェブページはHTMLで作成されています。

0グッド

2クリップ

投稿2020/12/06 15:01

ユーザーがマークダウンで投稿できる簡易なメモアプリを作成しました。
XSS対策として、「<」と「>」を「<」と「>」に変換する処理を追加しました。
何故この二つかと言うと、htmlであれ、scriptであれ、この二つをエスケープすればそのコード自体を無効化できると思ったからです。
ところが、特殊文字はこれ以外にも、以下のようなものがあるかと思います。

html

1& --> &amp; 2< --> &lt; 3> --> &gt; 4" --> &quot; 5' --> &#x27; 6/ --> &#x2F;

果たして「<」と「>」だけでは足りず、頻繁に見かける上記6種類をエスケープする必要があるのでしょうか?
調べてもしっくりとする答えが見つからなかったので質問させて頂きました。
何か知っている方がいましたら、どんな意見でも構いませんので、頂けると幸いです。よろしくお願いします。

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

ockeghem

2020/12/07 01:37

JavaScriptタグがついていますが、サーバー上でもJavaScriptなのでしょうか。サーバー側の言語やフレームワークを示していただけると、より良い回答ができると思います。
guest

回答3

0

ベストアンサー

IPA

既存の回答通りですが、IPA 独立行政法人 情報処理推進機構がXSS対策に触れていますので、一読をお勧めします。

エスケープ対象

果たして「<」と「>」だけでは足りず、頻繁に見かける上記6種類をエスケープする必要があるのでしょうか?

「<」、「>」、「&」は必ずエスケープしますが、属性値を括る文字列は属性値限定でエスケープが必要です。
(属性値が「'」で括られているのなら、「'」をエスケープする必要があります)

ウェブページを構成する要素として、ウェブページの本文や HTML タグの属性値等に相当する全ての出力要素にエスケープ処理を行います。
エスケープ処理には、ウェブページの表示に影響する特別な記号文字(「<」、「>」、「&」等)を、HTML エンティティ(「<」、「>」、「&」等)に置換する方法があります。
また、HTML タグを出力する場合は、その属性値を必ず「"」(ダブルクォート)で括るようにします。そして、「"」で括られた属性値に含まれる「"」を、HTML エンティティ「"」にエスケープします。

※IPAでは触れていませんが、IEにはバッククォートを属性値の引用符として扱う仕様が存在しています。

エスケープのタイミング

私の作成したアプリでは、データベース保存時にエスケープをしていて、

データベースに格納された文字も「外部から来る文字」ですので、信用してはいけません。
HTMLエスケープはHTML出力する直前に行うものです。

脆弱性防止の観点からエスケープ処理が必須となるのは、外部からウェブアプリケーションに渡さ

れる「入力値」の文字列や、データベースやファイルから読み込んだ文字列、その他、何らかの文字列
を演算によって生成した文字列等です。しかし、必須であるか不必要であるかによらず、テキストとして
出力するすべてに対してエスケープ処理を施すよう、一貫したコーディングをすることで、対策漏れ17を
防止することができます。


「/」以外の5種類全てをエスケープしてしまうと、マークダウンによるコードの表示が出来なくなってしまうからです。

markdown文字列のparse時にはエスケープする必要はありません。
HTMLに変換するタイミングでHTMLエスケープを行います。

  1. markdownからHTMLへの変換処理
  2. 入力されたHTML文字列を出力文字列に変換する処理(※HTML入力を受け付けるmarkdownの場合)

Re: wsdwe さん

投稿2020/12/06 16:01

編集2020/12/06 16:24
think49

総合スコア18164

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

0

・テキストノードの部分にのみ出力する
&は表示できなくて良い
ということであれば、<>の2つでいいかと思います。

&を表示したいならば、&のエスケープが必要です。
HTMLノードの属性部分の引用符の中に出力する場合は、引用符のエスケープが必要です。

普通は、エスケープ処理をする専用関数を使って「値を出力する場合は常にエスケープする関数を呼び出す」という使い方をしますので、上記のような色んなケースにも対応できる機能をエスケープする関数が持っています。

/は、XSSとは関係ないですね。

投稿2020/12/06 15:19

otn

総合スコア84555

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

退会済みユーザー

退会済みユーザー

2020/12/06 15:26

さっそくのアドバイスありがとうございます。 私の作成したアプリでは、データベース保存時にエスケープをしていて、 「/」以外の5種類全てをエスケープしてしまうと、マークダウンによるコードの表示が出来なくなってしまうからです。 もちろんパターンによりけりだと思うのですが、「'」と「"」と「&」はエスケープしないと重大なセキリュリティ上のもんだになったりするのでしょうか?
otn

2020/12/06 15:42 編集

> 私の作成したアプリでは、データベース保存時にエスケープをしていて、 それは間違ってますね。 表示の時にエスケープするのが正しいやり方です。 > もちろんパターンによりけりだと思うのですが、「'」と「"」と「&」はエスケープしないと重大なセキリュリティ上のもんだになったりするのでしょうか? 回答に書いたとおりですが、再度聞くと言うことは、何かわかりにくい部分がありましたか?
guest

0

ユーザーの入力値がどこに出力されるかによります。
< と " と ' を正しくエスケープしていればかなり防げます。(URLエンコードでの入力も考慮して)

1)タグ内の文字列に出力される場合 < が入力できないようにする

html

1<p>XSS</p> 23<p><script>alert(0)</script></p>

2)属性値に使用される場合 " が入力できないようにする

html

1<img name="XSS" src="a.jpg"> 23<img name="" onload="alert(0)" src="a.jpg">

3)JavsScriptコード内の文字列として出力される場合 ' または " が入力できないようにする

html

1<script> 2a = 'XSS'; 3</script> 45<script> 6a = '';alert(0)//'; 7</script>

4)JavsScriptコード内のその他の部分に出力される場合、状況によるが基本NG

html

1<script> 2XSS = 'test'; 3</script> 45<script> 6aler(0);// = 'test'; 7</script>

5)URLとして出力される場合、http:やhttps:から始まるもの以外は入力できないようにする
(※XSSではないが信頼できないドメインへのリンクもNG)

html

1<a href="XSS">LINK</a> 23<a href="javascript:alert(0);">LINK</a>

投稿2020/12/06 15:31

gasbombe

総合スコア204

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

ockeghem

2020/12/07 14:03

3)のパターンは以下の状況でXSS攻撃できますね。 <script> a = '</script><script>alert(0);//'; </script>
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.48%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問