質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

ただいまの
回答率

90.33%

  • PHP

    21363questions

    PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

  • セキュリティー

    475questions

    このタグは、コンピューターシステムの安全性やデータの機密性に関連したトピックの為に使われます。

  • XSS

    31questions

    XSS【クロスサイトスクリプティング】は、 ソフトウェアのセキュリティホールの一つで、Webサイトに脆弱性が あることからその脆弱性を利用し攻撃する手法です。 主に、入力フォームなどから悪意あるスクリプトを挿入し 該当ページを閲覧したブラウザ上でそのスクリプトを実行します。

IE特有の画像XSSは昔の話ですか?

解決済

回答 1

投稿 編集

  • 評価
  • クリップ 0
  • VIEW 1,021

7968

score 208

下記を読んで、私もIE特有の画像XSSを再現したいと思い、試してみましたが、再現できません。

Windows7のIE11で試しています。

検証1

徳丸氏の記事にあるhtml.gifを拝借し、サーバーへアップロードしてアクセスしましたが、下記のようにテキストが表示されるだけです。

<SCRIPT>alert('xss');</SCRIPT>          

検証2

テキストエディタでGIF8<script type="text/javascript">alert("xss");</script>と記述して、mn-gif+script.gifという名称で保存したファイルを、サーバーへアップロードしてアクセスしました。
こちらも同じく、下記のテキストが表示されるだけです。

GIF8<script type="text/javascript">alert("xss");</script>
  • IEのインターネットオプションの「XSSフィルター」は無効にしています。
  • X-Content-Type-Options: nosniff の記述はしていません。

うーん、text/plan としか判断しない気がする...再現できない...

質問1

私の検証の仕方に問題がありますか?
それとも、IE特有の画像XSSは昔のバージョンの話で、今のIE11では再現できないのですか?

質問2

下記のように選択したファイルのMIMEタイプを表示するPHPを作成しました。
IEで検証1と検証2で使用したファイルを選択してリクエストメッセージを確認しましたが、text/plan と判断され、text/javascript とは判断されませんでした。
IE自体に text/javascriptと判断させる方法はありますか?

<!DOCTYPE html>
<html lang="ja">
<head>
<meta charset="UTF-8">
<title>PHP</title>
</head>
<body>
<form  method="post" enctype="multipart/form-data">
    <p>Pictures:
        <input type="file" name="pictures">
        <input type="submit" value="送信">
    </p>
</form>
<?php
if(isset($_FILES['pictures'])) {
    echo $_FILES['pictures']['type'];
}
?>
</body>
</html>

質問3

そもそも、画像XSSを再現するのに手間取りました。
IE、GC、FFで確認していますが、<img src="xss.gif"> のように問題あるファイルを読み込んでも、スクリプトは実行されません。
ファイルの中身をまるごと出力する readfile を使った場合に画像XSSが成功しました。
そもそも、readfile で問題のあるファイルを読み込まない限り、画像XSSは成立しないのでしょうか?
PHPを使って意図的に画像XSSを成功させたい場合、readfile 以外で出来る方法はありますか?

(黙って X-Content-Type-Options: nosniff を指定しておけって話ですが...)

ご存じの方いれば、教えてください((_ _ (´ω` )ペコ

  • 気になる質問をクリップする

    クリップした質問は、後からいつでもマイページで確認できます。

    またクリップした質問に回答があった際、通知やメールを受け取ることができます。

    クリップを取り消します

  • 良い質問の評価を上げる

    以下のような質問は評価を上げましょう

    • 質問内容が明確
    • 自分も答えを知りたい
    • 質問者以外のユーザにも役立つ

    評価が高い質問は、TOPページの「注目」タブのフィードに表示されやすくなります。

    質問の評価を上げたことを取り消します

  • 評価を下げられる数の上限に達しました

    評価を下げることができません

    • 1日5回まで評価を下げられます
    • 1日に1ユーザに対して2回まで評価を下げられます

    質問の評価を下げる

    teratailでは下記のような質問を「具体的に困っていることがない質問」、「サイトポリシーに違反する質問」と定義し、推奨していません。

    • プログラミングに関係のない質問
    • やってほしいことだけを記載した丸投げの質問
    • 問題・課題が含まれていない質問
    • 意図的に内容が抹消された質問
    • 広告と受け取られるような投稿

    評価が下がると、TOPページの「アクティブ」「注目」タブのフィードに表示されにくくなります。

    質問の評価を下げたことを取り消します

    この機能は開放されていません

    評価を下げる条件を満たしてません

    評価を下げる理由を選択してください

    詳細な説明はこちら

    上記に当てはまらず、質問内容が明確になっていない質問には「情報の追加・修正依頼」機能からコメントをしてください。

    質問の評価を下げる機能の利用条件

    この機能を利用するためには、以下の事項を行う必要があります。

回答 1

checkベストアンサー

+1

いちばん上にあった徳丸さんのブログ記事でも、下の方についたコメントで「IE8でも再現できない(大意)」とありました。質問1については、その時点でもう直されている、ということでしょう。

そして、「検証2」で挙げている「ブラウザからの送信時のContent-Type」ですが、そもそもこの値はサーバサイドで使うべきではありません。というのも、ブラウザ以外のクライアントを使えば、でたらめなContent-Typeを付けてPOSTすることも容易にできてしまうからです。サーバサイドの自前でファイルの内容から判定する、のが適切です。つまり、質問2に対する回答は、「ブラウザ以外を使えば簡単にできる」となります。

質問3ですが、これまた徳丸さんのサイトに、「問題の画像のURLをアドレスバーに直打ちした」という例があがっていますが、他にも「画像だけポップアップさせる仕組みを使う」「リダイレクタやXSSでページまるごと遷移させる」など、手段はいくつか考えられます。

投稿

編集

  • 回答の評価を上げる

    以下のような回答は評価を上げましょう

    • 正しい回答
    • わかりやすい回答
    • ためになる回答

    評価が高い回答ほどページの上位に表示されます。

  • 回答の評価を下げる

    下記のような回答は推奨されていません。

    • 間違っている回答
    • 質問の回答になっていない投稿
    • スパムや攻撃的な表現を用いた投稿

    評価を下げる際はその理由を明確に伝え、適切な回答に修正してもらいましょう。

  • 2017/04/19 15:45

    なるほど、IE11では再現できないんですね。
    ありがとうございます。

    MIMEタイプの扱いについて教えてくださり、ありがとうございます。
    リクエストメッセージは偽装可能なので、サーバーサイド側で行うようにします。

    私の質問の仕方が悪く申し訳ありません。
    質問を少し修正致しました。

    質問2に関してですが、検証1と検証2で使用したファイルは、text/plan と判断されたので、IE自体に text/javascript と判断させる方法があれば知りたいです。

    質問3に関してですが、PHPを使って意図的に画像XSSを成功させたい場合、readfile 以外で出来る方法があれば知りたいです。

    質問の意図が分かり難く、申し訳ございません((_ _ (´ω` )ペコ

    キャンセル

  • 2017/04/19 15:47

    質問3ですが、ぶっちゃけPHP側の手段はまったく関係しません(PHPでファイルとして置いて、それをブラウザが読みに来る、という形でも成立させえます)。

    キャンセル

  • 2017/04/19 16:02

    なるほど、そうなんですね。
    試してみます。
    回答ありがとうございます。

    キャンセル

同じタグがついた質問を見る

  • PHP

    21363questions

    PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

  • セキュリティー

    475questions

    このタグは、コンピューターシステムの安全性やデータの機密性に関連したトピックの為に使われます。

  • XSS

    31questions

    XSS【クロスサイトスクリプティング】は、 ソフトウェアのセキュリティホールの一つで、Webサイトに脆弱性が あることからその脆弱性を利用し攻撃する手法です。 主に、入力フォームなどから悪意あるスクリプトを挿入し 該当ページを閲覧したブラウザ上でそのスクリプトを実行します。