質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.49%
エスケープ処理

エスケープ処理とは、一連の文字や一文字に対して、一定の規則に従って別の意味を適用する処理過程です。

XSS

XSS【クロスサイトスクリプティング】は、 ソフトウェアのセキュリティホールの一つで、Webサイトに脆弱性が あることからその脆弱性を利用し攻撃する手法です。 主に、入力フォームなどから悪意あるスクリプトを挿入し 該当ページを閲覧したブラウザ上でそのスクリプトを実行します。

Q&A

解決済

3回答

1372閲覧

&をエスケープしない時に、XSSの攻撃方法は?

ComachMono

総合スコア15

エスケープ処理

エスケープ処理とは、一連の文字や一文字に対して、一定の規則に従って別の意味を適用する処理過程です。

XSS

XSS【クロスサイトスクリプティング】は、 ソフトウェアのセキュリティホールの一つで、Webサイトに脆弱性が あることからその脆弱性を利用し攻撃する手法です。 主に、入力フォームなどから悪意あるスクリプトを挿入し 該当ページを閲覧したブラウザ上でそのスクリプトを実行します。

0グッド

1クリップ

投稿2021/07/01 12:10

最近webセキュリティの勉強をはじめた初学者です。

htmlの特殊文字のエスケープの記事や本を読むと、「<」や「&」をエスケープしましょうとあるのですが、「<」をエスケープしない時のxssの攻撃事例はあるのですが、「&」のケースがありません。

&をエスケープしない時に、考えられるXSSの攻撃方法は、どんなものがありますか?

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

yambejp

2021/07/01 12:12

html本文の話ですか?アンカータグのhrefの話ですか?
ComachMono

2021/07/01 12:16

すみません、両方の場合、どんな手法がありますか? hrefの場合だと、パラメータを区切るときの&を悪用したケースですか? htmlの場合だと、わかりません。
guest

回答3

0

ベストアンサー

攻撃ができる・できない以前の話として、表示が意図したものである必要があります。&をエスケープしないと、ユーザが「>」と入力した場合に、「>」と表示されます。正しくは「>」と表示されるべきですので、そうなるためには&をエスケープする必要があります。

投稿2021/07/01 12:17

ockeghem

総合スコア11701

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

ComachMono

2021/07/01 12:29

XSS攻撃を防ぐという文脈で、「&をエスケープしましょう」は、どういった攻撃を防ぐためでしょうか? 入力者が、「&」を表示したいためではなく、あるXSS攻撃を実行したいために、「&のエスケープ漏れ」を利用するとすれば、どんな攻撃が考えられるのでしょうか?
ockeghem

2021/07/01 12:45

一般的な状況では、&のエスケープが漏れていてもXSS攻撃はできないと思います。
ComachMono

2021/07/01 12:53

なるほど、特殊な状況でないと、「&のエスケープ漏れ」に起因するXSS攻撃はないとのことですね。 その「特殊な状況」は、どんな状況か気になりますが、もっと勉強します。 ありがとうございました。
guest

0

&&amp;にするのは攻撃を防ぐ目的じゃ無いです。

そうしない場合、ブラウザ画面に&lt;という文字列を表示したいときに困ってしまいます。
&lt;と書くとブラウザ画面では<になってしまいますよね。

「これは&という文字を表示したいのであって、<という文字を表示するための&lt;という文字参照の一部じゃ無い」
ということを表すために&amp;にします。

つまり、ブラウザ画面に&lt;と表示したい場合に、&amp;lt;と書きます。

投稿2021/07/01 12:20

otn

総合スコア84498

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

ComachMono

2021/07/01 12:55

ご回答ありがとうございました。ひとまず、解決を見ました。 otn様のアドバイスも参考になりました。
guest

0

申し訳ございません。
削除致します。

投稿2021/07/01 13:24

編集2021/07/01 13:50
a.com

総合スコア871

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

ockeghem

2021/07/01 13:38

ご指摘の例だと、HTMLエスケープでは防げないのでミスリードかと思います。&をエスケープしても、防げませんので。
a.com

2021/07/01 13:49

これは大変失礼しました。 取り下げます。
a.com

2021/07/02 00:04

でもエスケープを全角にしたり特殊文字を削除すれば防げますね
ockeghem

2021/07/02 00:35

それ、2021年に言います? 2004年頃主張されていた話題ですよ
a.com

2021/07/02 00:54

すみません何の話題でしょうか?
ockeghem

2021/07/02 01:03

特殊文字を削除したり全角にすればXSSに限らず多くの脆弱性に対応できますが、その考え方は現在は否定されています
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.49%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問