質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.48%
JavaScript

JavaScriptは、プログラミング言語のひとつです。ネットスケープコミュニケーションズで開発されました。 開発当初はLiveScriptと呼ばれていましたが、業務提携していたサン・マイクロシステムズが開発したJavaが脚光を浴びていたことから、JavaScriptと改名されました。 動きのあるWebページを作ることを目的に開発されたもので、主要なWebブラウザのほとんどに搭載されています。

XSS

XSS【クロスサイトスクリプティング】は、 ソフトウェアのセキュリティホールの一つで、Webサイトに脆弱性が あることからその脆弱性を利用し攻撃する手法です。 主に、入力フォームなどから悪意あるスクリプトを挿入し 該当ページを閲覧したブラウザ上でそのスクリプトを実行します。

CSRF

クロスサイトリクエストフォージェリ (Cross site request forgeries、CSRF)は、 外部Webページから、HTTPリクエストによって、 Webサイトの機能の一部が実行されてしまうWWWにおける攻撃手法です。

Q&A

解決済

3回答

6613閲覧

XSSとCSRFについて

退会済みユーザー

退会済みユーザー

総合スコア0

JavaScript

JavaScriptは、プログラミング言語のひとつです。ネットスケープコミュニケーションズで開発されました。 開発当初はLiveScriptと呼ばれていましたが、業務提携していたサン・マイクロシステムズが開発したJavaが脚光を浴びていたことから、JavaScriptと改名されました。 動きのあるWebページを作ることを目的に開発されたもので、主要なWebブラウザのほとんどに搭載されています。

XSS

XSS【クロスサイトスクリプティング】は、 ソフトウェアのセキュリティホールの一つで、Webサイトに脆弱性が あることからその脆弱性を利用し攻撃する手法です。 主に、入力フォームなどから悪意あるスクリプトを挿入し 該当ページを閲覧したブラウザ上でそのスクリプトを実行します。

CSRF

クロスサイトリクエストフォージェリ (Cross site request forgeries、CSRF)は、 外部Webページから、HTTPリクエストによって、 Webサイトの機能の一部が実行されてしまうWWWにおける攻撃手法です。

0グッド

0クリップ

投稿2016/09/25 23:59

XSSとCSRFについての質問です。
http://bakera.jp/glossary/クロスサイトスクリプティング脆弱性

こちらのサイトによりますと、XSSというのは他人のドメインでJavaScriptを実行する程度の意味である、とあります。
一方で、http://bakera.jp/glossary/クロスサイトスクリプティング脆弱性によりますと、CSRFというのは「サイトをまたがって、偽造りクエストを送らせる、といった意味であるとあります。
実際、他のサイトや本などを調べても、このような定義でいいと思うのですが、CSRFはonLoad属性によって、htmlの読み込みと同時にJavaScriptが実行されるようにしておきます。
従って、両者の差異というのは、XSSが他人のドメインでスクリプトを実行するのに対して、CSRFは別にその必要もなく、むしろ単に攻撃対象のサイトにりクエストを送信するようなJavaScriptコードを含んだhtmlを読み込ませる点でしょうか?
CSRFはXSSの一種とは言えないですよね?

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答3

0

大きな違いとして、CSRFは本来のページにスクリプトを仕込まなくても実行できてしまうということがあります。

攻撃者のページからターゲットにリクエストを送って通してしまう、という方法です。

「ぼくはまちちゃん」 ――知られざるCSRF攻撃

投稿2016/09/26 00:40

maisumakun

総合スコア145183

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

退会済みユーザー

退会済みユーザー

2016/09/26 14:34

教えていただいたサイトを見させていただきました。 「Googleから攻撃用ページへとリダイレクトさせていたのである。」 これってどういう意味なのでしょうか? 見た目はグーグルへのリンクということなのでしょうか? リダイレクトということは自前のサーバを用意したということにはならないのでしょうか?
guest

0

ベストアンサー

両方ともセキュリティ脆弱性に関する内容であるという
大きなくくりでは同様の範疇に分類されることもあるかと
思いますが、実際には下記のような明確な違いがございます。

XSS:クロスサイトスクリプティング
→スクリプトが実行されるのは利用者のブラウザ上

CSRF:クロスサイト・リクエストフォージェリ
→スクリプトが実行されるのはサーバ上

XSSとCSRFの違いが書かれたサイトがございます。
https://www.websec-room.com/2013/03/14/550

ご参考まで

投稿2016/09/26 00:15

Yatsurugi

総合スコア1628

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

Yatsurugi

2016/09/26 02:32

少し言葉足らずでした。 XSSはWebページの出力処理に不備がある場合に悪意あるスクリプトを 実行されてしまう脆弱性のことでサイトをまたがるため クロスサイトスクリプティングと呼ばれています。 但し、実行はWeb表示の時に利用者のブラウザ上で実行されるのです。
guest

0

クロスサイトスクリプティング (cross site scripting)

確かに言葉通りにとれば「サイトを跨ってスクリプトを実行する」ですが、本質的には全く関係ないのでこの言葉は忘れてください。
実際の攻撃手法をイメージしてみるとよいと思います。

http://example-a.com/?html=%3Cp%3EHello%2C+World!%3C%2Fp%3E にアクセスすると下記HTMLが出力されるWebページがあるとします。

HTML

1<div id="html"><p>Hello, World!</p></div>

攻撃者は下記リンクを自サイト (http://example-b.com/) に貼りました。

HTML

1<a href="http://example-a.com/?html=%3Cscript%3Ealert(1)%3B%3C%2Fscript%3E">http://example-a.com/?html=%3Cscript%3Ealert(1)%3B%3C%2Fscript%3E</a>

第三者が上記リンクをクリックすると下記HTMLが出力されます。

HTML

1<div id="html"><script>alert(1);</script></div>

すると、訪問した人のブラウザで alert(1) のJavaScriptコードが実行されます。
この問題は http://example-a.com/ がGETパラメータで受け取った文字列をそのまま出力している事にあります。
<>"' をHTML文字実体参照/数値参照に置換すれば解決できます。
対策すると、先のリンクで出力されるHTMLは次のようになります。

HTML

1<div id="html">&lt;script&gt;alert(1);&lt;/script&gt;</div>

Re: bill さん

投稿2016/09/26 02:58

think49

総合スコア18162

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.48%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問