検索
連載

Webアプリケーションの脆弱性を総括するWebアプリケーションに潜むセキュリティホール(14)(4/5 ページ)

PC用表示 関連情報
Share
Tweet
LINE
Hatena

Client Side Comment(クライアント側コメント)

 Webアプリケーションの攻撃は、アプリケーションだけでなく静的なHTMLファイルに対しても行われる。実際はHTMLファイル自体を攻撃するのではなく、HTMLファイルの中身をチェックするのである。

 この中には、重要な情報がコメントとして残されている場合がある。コメントの中には、個人情報の漏えいにつながる重大な情報が含まれていることもあるため十分注意する必要がある。

脆弱性が存在する可能性がある個所

 サイト上のすべてのHTMLファイルが対象である。ちなみに、全ページのHTMLコメントを抜き出すことは攻撃者にとっては非常に簡単なことである。この種の脆弱性では、何らかのイベンドで使用したフォームがコメントアウトされただけで、そのまま残されているパターンが少なくない。

対策

 定期的にサイト内のコメントをすべてチェックすることが必要だろう。スクリプトを抜き出すだけであれば簡単なスクリプトで実現できる。

言語別の対策例

 言語には依存しない。

Forceful Browsing (強制的ブラウズ)

 バックアップファイルや作業ディレクトリ、隠れたファイルなどを推測し、直接アクセスする攻撃である。これらのファイルは、正しい権限チェックが行われていないことがあり、一般ユーザーでも管理者権限でアプリケーションの操作が行える場合もある。

 また、認証後のページに直接アクセスする操作もこの攻撃の1つである。認証済みかどうかのチェックが甘い場合、未認証ユーザーでも会員ユーザー用のページにアクセスできてしまう。

脆弱性が存在する可能性がある個所

 バックアップファイル、隠しファイルについては、どのサイトでも同じである。認証があるアプリケーションであれば、認証後に使われるアプリケーションすべてにForceful Browsingの脆弱性が存在する可能性がある。

対策

  • 不要なファイル、ディレクトリをすべて削除する
  • 画面遷移図で、認証チェックが必要な画面を区別できる状態にする

 不要なファイルについては、上記のこと以外は特に説明することはないだろう。

 認証後のページへの直接アクセスについてであるが、開発時に画面遷移図を作成しており、認証後にアクセスする必要があるページを区別できる状態になっているのであれば、その部分に共通の認証チェックコードを入れるだけである。どのようなコードを入れるかはここでは詳しく説明しないが、ここでのポイントは「どの画面で認証済みチェックが必要か」区別できているかどうかである。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. 1年前と比べて1Tbpsを超えるDDoS攻撃が1885%増加、今すぐできる対策は? Cloudflare
  3. 米ホワイトハウス、“懸念国”への半導体輸出、AI規制を発表 日本含む18カ国は規制対象外
  4. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  5. ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか
  6. 「Appleの暗号化アルゴリズム」を盗用し、2カ月以上検出されなかったステルス型マルウェアの正体とは
  7. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  8. 2025年、LLMの脆弱性が明確になるなど、セキュリティとクラウドに関する8つの変化
  9. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  10. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
ページトップに戻る