質問するログイン新規登録
JavaScript

JavaScriptは、プログラミング言語のひとつです。ネットスケープコミュニケーションズで開発されました。 開発当初はLiveScriptと呼ばれていましたが、業務提携していたサン・マイクロシステムズが開発したJavaが脚光を浴びていたことから、JavaScriptと改名されました。 動きのあるWebページを作ることを目的に開発されたもので、主要なWebブラウザのほとんどに搭載されています。

XSS

XSS【クロスサイトスクリプティング】は、 ソフトウェアのセキュリティホールの一つで、Webサイトに脆弱性が あることからその脆弱性を利用し攻撃する手法です。 主に、入力フォームなどから悪意あるスクリプトを挿入し 該当ページを閲覧したブラウザ上でそのスクリプトを実行します。

HTML

HTMLとは、ウェブ上の文書を記述・作成するためのマークアップ言語のことです。文章の中に記述することで、文書の論理構造などを設定することができます。ハイパーリンクを設定できるハイパーテキストであり、画像・リスト・表などのデータファイルをリンクする情報に結びつけて情報を整理します。現在あるネットワーク上のほとんどのウェブページはHTMLで作成されています。

意見交換

2回答

236閲覧

これらはXSS脆弱性をはらんでいるのか?

Ryusei.w

総合スコア44

JavaScript

JavaScriptは、プログラミング言語のひとつです。ネットスケープコミュニケーションズで開発されました。 開発当初はLiveScriptと呼ばれていましたが、業務提携していたサン・マイクロシステムズが開発したJavaが脚光を浴びていたことから、JavaScriptと改名されました。 動きのあるWebページを作ることを目的に開発されたもので、主要なWebブラウザのほとんどに搭載されています。

XSS

XSS【クロスサイトスクリプティング】は、 ソフトウェアのセキュリティホールの一つで、Webサイトに脆弱性が あることからその脆弱性を利用し攻撃する手法です。 主に、入力フォームなどから悪意あるスクリプトを挿入し 該当ページを閲覧したブラウザ上でそのスクリプトを実行します。

HTML

HTMLとは、ウェブ上の文書を記述・作成するためのマークアップ言語のことです。文章の中に記述することで、文書の論理構造などを設定することができます。ハイパーリンクを設定できるハイパーテキストであり、画像・リスト・表などのデータファイルをリンクする情報に結びつけて情報を整理します。現在あるネットワーク上のほとんどのウェブページはHTMLで作成されています。

0グッド

0クリップ

投稿2025/07/22 12:17

0

0

テーマ、知りたいこと

これらの画像から読み取れるJavaScriptはXSS的な脆弱性をはらんでいるのでしょうか?
それとも、サーバー側で処理されるまたは、エスケープされているから大丈夫だと考えてもいいのでしょうか

背景、状況

あるWebアプリケーションサービスで特定の操作をするとpromptを利用した、エスケープされていない文字列で入力を促されました。挙動が謎すぎたのでいろいろ見ていたんですが

GetUserName関数を初回起動のときonloadで呼び出すようになっていました。
入力されたユーザー名と思わしきデータをエスケープせず格納して、その後SentResult関数にて、HTMLのvalueに直接代入しているようにみえるのですが、これはXSS脆弱性をはらんでいるのでしょうか?
そのHTMLで書かれたhidden形式の送信フォームがどのように処理されるかは不明ですが任意のJSコードを実行されてしまう可能性があるのでは?と思ってしまいました。

流石にここまで単純なものは対策されていると考えて、安心して使用すればいいでしょうか?それともレポートしたほうがいいのでしょうか?

イメージ説明
イメージ説明
イメージ説明

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

回答2

#1

yambejp

総合スコア117990

投稿2025/07/22 13:35

質問の意図がわかりかねますが、HTMLをjsで無理やり書いているサイトということですよね?
普通ではないやり方をしているのでXSS脆弱性をはらんでいるかどうか以前に、私でしたらこの入力画面に何かを打ち込む気にはなりません。
ソースを画像で張っているためすべてを確認できないこともあり脆弱ではないという断言ができるソースではないと思います。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

#2

Lhankor_Mhy

総合スコア37524

投稿2025/07/23 00:04

編集2025/07/23 00:15

入力されたユーザー名と思わしきデータをエスケープせず格納して、その後SentResult関数にて、HTMLのvalueに直接代入しているようにみえるのですが、これはXSS脆弱性をはらんでいるのでしょうか?

いいえ。あなたが入力したマルコードをあなたのクライアント上で動作させることができるかもしれませんが、それは一般的にはXSS脆弱性とは言わないです。


ちなみに名前を入力してください:名前を入力してください: でした。エスケープしてないのではなくて、エスケープしすぎてしまっているんだと思います。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

この意見交換はまだ受付中です。

会員登録して回答してみよう

アカウントをお持ちの方は

関連した質問