質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.48%
セキュリティー

このタグは、コンピューターシステムの安全性やデータの機密性に関連したトピックの為に使われます。

PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

XSS

XSS【クロスサイトスクリプティング】は、 ソフトウェアのセキュリティホールの一つで、Webサイトに脆弱性が あることからその脆弱性を利用し攻撃する手法です。 主に、入力フォームなどから悪意あるスクリプトを挿入し 該当ページを閲覧したブラウザ上でそのスクリプトを実行します。

Q&A

解決済

1回答

4021閲覧

IE特有の画像XSSは昔の話ですか?

7968

総合スコア253

セキュリティー

このタグは、コンピューターシステムの安全性やデータの機密性に関連したトピックの為に使われます。

PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

XSS

XSS【クロスサイトスクリプティング】は、 ソフトウェアのセキュリティホールの一つで、Webサイトに脆弱性が あることからその脆弱性を利用し攻撃する手法です。 主に、入力フォームなどから悪意あるスクリプトを挿入し 該当ページを閲覧したブラウザ上でそのスクリプトを実行します。

0グッド

0クリップ

投稿2017/04/19 05:41

編集2017/04/19 06:38

下記を読んで、私もIE特有の画像XSSを再現したいと思い、試してみましたが、再現できません。

Windows7のIE11で試しています。

#検証1

徳丸氏の記事にあるhtml.gifを拝借し、サーバーへアップロードしてアクセスしましたが、下記のようにテキストが表示されるだけです。

<SCRIPT>alert('xss');</SCRIPT>

#検証2

テキストエディタでGIF8<script type="text/javascript">alert("xss");</script>と記述して、mn-gif+script.gifという名称で保存したファイルを、サーバーへアップロードしてアクセスしました。
こちらも同じく、下記のテキストが表示されるだけです。

GIF8<script type="text/javascript">alert("xss");</script>
  • IEのインターネットオプションの「XSSフィルター」は無効にしています。
  • X-Content-Type-Options: nosniff の記述はしていません。

うーん、text/plan としか判断しない気がする...再現できない...

#質問1

私の検証の仕方に問題がありますか?
それとも、IE特有の画像XSSは昔のバージョンの話で、今のIE11では再現できないのですか?

#質問2

下記のように選択したファイルのMIMEタイプを表示するPHPを作成しました。
IEで検証1と検証2で使用したファイルを選択してリクエストメッセージを確認しましたが、text/plan と判断され、text/javascript とは判断されませんでした。
IE自体に text/javascriptと判断させる方法はありますか?

<!DOCTYPE html> <html lang="ja"> <head> <meta charset="UTF-8"> <title>PHP</title> </head> <body> <form method="post" enctype="multipart/form-data"> <p>Pictures: <input type="file" name="pictures"> <input type="submit" value="送信"> </p> </form> <?php if(isset($_FILES['pictures'])) { echo $_FILES['pictures']['type']; } ?> </body> </html>

#質問3

そもそも、画像XSSを再現するのに手間取りました。
IE、GC、FFで確認していますが、<img src="xss.gif"> のように問題あるファイルを読み込んでも、スクリプトは実行されません。
ファイルの中身をまるごと出力する readfile を使った場合に画像XSSが成功しました。
そもそも、readfile で問題のあるファイルを読み込まない限り、画像XSSは成立しないのでしょうか?
PHPを使って意図的に画像XSSを成功させたい場合、readfile 以外で出来る方法はありますか?

(黙って X-Content-Type-Options: nosniff を指定しておけって話ですが...)

ご存じの方いれば、教えてください((_ _ (´ω` )ペコ

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答1

0

ベストアンサー

いちばん上にあった徳丸さんのブログ記事でも、下の方についたコメントで「IE8でも再現できない(大意)」とありました。質問1については、その時点でもう直されている、ということでしょう。

そして、「検証2」で挙げている「ブラウザからの送信時のContent-Type」ですが、そもそもこの値はサーバサイドで使うべきではありません。というのも、ブラウザ以外のクライアントを使えば、でたらめなContent-Typeを付けてPOSTすることも容易にできてしまうからです。サーバサイドの自前でファイルの内容から判定する、のが適切です。つまり、質問2に対する回答は、「ブラウザ以外を使えば簡単にできる」となります。

質問3ですが、これまた徳丸さんのサイトに、「問題の画像のURLをアドレスバーに直打ちした」という例があがっていますが、他にも「画像だけポップアップさせる仕組みを使う」「リダイレクタやXSSでページまるごと遷移させる」など、手段はいくつか考えられます。

投稿2017/04/19 06:06

編集2017/04/19 06:09
maisumakun

総合スコア145183

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

7968

2017/04/19 06:45

なるほど、IE11では再現できないんですね。 ありがとうございます。 MIMEタイプの扱いについて教えてくださり、ありがとうございます。 リクエストメッセージは偽装可能なので、サーバーサイド側で行うようにします。 私の質問の仕方が悪く申し訳ありません。 質問を少し修正致しました。 質問2に関してですが、検証1と検証2で使用したファイルは、text/plan と判断されたので、IE自体に text/javascript と判断させる方法があれば知りたいです。 質問3に関してですが、PHPを使って意図的に画像XSSを成功させたい場合、readfile 以外で出来る方法があれば知りたいです。 質問の意図が分かり難く、申し訳ございません((_ _ (´ω` )ペコ
maisumakun

2017/04/19 06:47

質問3ですが、ぶっちゃけPHP側の手段はまったく関係しません(PHPでファイルとして置いて、それをブラウザが読みに来る、という形でも成立させえます)。
7968

2017/04/19 07:02

なるほど、そうなんですね。 試してみます。 回答ありがとうございます。
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.48%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問