[気になる]JSONPの守り方:教科書に載らないWebアプリケーションセキュリティ(4)(2/3 ページ)
XSSにCSRFにSQLインジェクションにディレクトリトラバーサル……Webアプリケーションのプログラマが知っておくべき脆弱性はいっぱいあります。そこで本連載では、そのようなメジャーなもの“以外”も掘り下げていきます (編集部)
JSON内のエスケープ
JSONPを提供する側は、生成するJSON部分を、必要に応じて適切にエスケープすべきです。
例えば、攻撃者が何らかの方法で、JSONPの基となるデータをあらかじめJSONPの提供側に与えておき、osakaの天気が要求されたときにはweatherとして「"+alert(1)+"」という文字列が返るようになっていたとします。
このとき、アプリケーション側が「http://example.jp/weather.json?loc=osaka」というURLでJSONPを要求したとすると、
*** 一部省略されたコンテンツがあります。PC版でご覧ください。 ***
のようなJSONPが生成されてしまい、アプリケーション側では<script>要素のsrcとして読み込みますので、攻撃者の用意したスクリプトであるalert(1)の部分が実行されてしまいます。
このような問題を防ぐため、JSONPを生成する際には生成する型に応じて適切なエスケープおよび値の検証が必要となります。
●文字列を生成する場合
JSONP内で生成されるほとんどの値は文字列であると思います。文字列を生成する場合には、半角英数字(a-zA-Z0-9)以外の文字はすべて\uXXXXの形式でエスケープしておくとよいでしょう。
●true/false/null/数値などの場合
それぞれ、指定された値および数値などに合致しているか確認し、合致していない場合はエラーとするなど、不適切な値がJSONPに含まれないようにします。
JSONP呼び出しの危険性
アプリケーション側で<script>要素を使ってJSONPを読み込むということは、いいかえるとアプリケーションの外部にあるスクリプトを読み込んでいるということです。前項で書いたように、JSONPの生成においてエスケープに問題がある場合には、JSONP内に攻撃者が用意した悪意のあるスクリプトが挿入されてしまう可能性があります。そのようなJSONPをアプリケーション側でJavaScriptソースとして読み込んだ場合には、ユーザーのブラウザでその悪意のあるスクリプトが動作してしまいます。そのため、アプリケーション側のCookieによる認証情報や、アプリケーション内で扱っている機密情報などが第三者に漏えいするなどの被害が発生する可能性があります。
JSONPを利用するアプリケーションでは、信頼できるサイトのJSONPのみを利用するようにしなくてはいけません(“信頼できるサイト”という定義が難しいのですが……)。
Copyright © ITmedia, Inc. All Rights Reserved.