番外編第2回 赤坂さん、Flashを攻める!
杉山 俊春
三井物産セキュアディレクション株式会社
テクニカルサービス事業部
コンサルタント
2007/3/9
(Illustrated by はるぷ)
Flashにどっぷりとハマってしまった赤坂さん。1日の仕事を終えて町田さんと食事なのですが、頭の中からFlashが離れない様子です。 |
仕事を終えた赤坂さんは、町田さんと一緒に飲みに行った。
赤坂さん | 「でね、危険なのよ」 |
町田さん | 「へぇー……。技術的なことはさっぱり分かんないけど、便利だったら何でもいいんじゃない?」 |
赤坂さん | 「えー。個人情報とか取られちゃうよ」 |
町田さん | 「変なサイトとか見なければ大丈夫でしょー。変なサイト見る人が悪いよ」 |
赤坂さん | 「んー……、そうでもないんだけどなぁ。まあ、気にならないならいいけどさー」 |
町田さん | 「でさ、今度の土曜日なんだけどさ……」 |
赤坂さんは町田さんと別れると、そのまままっすぐ家に帰った。手を出し始めたFlashの挙動についていろいろと検証したいことがあったのだ。
赤坂さんは、家に着くと早速Flashの挙動に関する検証を始めた。検証をしているうちに集中してしまいすっかり遅い時間になってしまった。
赤坂さん | (Flashだとこんなこともできるのか……。あ……。なんか外が明るくなってきた……。寝ないと……) |
Flash、こんな事ができるの?!
星野君 | 「今日は遅いんですね。昨日は早かったのに」 |
赤坂さん | 「えっと……、ほら……。うう……。遅刻してごめんなさい……」 |
星野君 | 「また夜更かしっすか?」 |
赤坂さん | 「いろいろ検証してたらさ、朝日が……。いや、そんなことよりね、なんか面白いの見つけたよ」 |
星野君 | 「何ですか?」 |
赤坂さん | 「Flash使ったらHTTPヘッダを書き換えられるの」 |
星野君 | 「HTTPヘッダ書き換えるのなら普通にProxyツール使ったらできると思いますけど……」 |
赤坂さん | 「違う違う、自分のを書き換えるんじゃなくって、ほかの人のブラウザから送信されるリクエストのヘッダを書き換えられるの」 |
星野君 | 「えー。それは無理じゃないですか? 変なパラメータ(GET/POSTパラメータ)を指定させることは普通にできると思いますけど、ヘッダでできるなんて聞いたことないですよ」 |
赤坂さん | 「それがね、Flashを使うとできるみたいなんだよね」 |
星野君 | 「えー。ホントですか? そんなことあったら、HTTPリクエストヘッダは第三者に改ざんされない、って前提で作ってるWebアプリケーションとかまずいと思うんですけど……」 |
赤坂さん | 「実際に見た方が早いかな? ちょっと前にApacheの“Expectヘッダ”の脆弱性で取り上げられてて、なんかデモもあるみたいだよ」 |
【参考】 FlashPlayerの最新バージョン及びApacheの最新バージョンでは、この脆弱性に対する対策がとられている為動作しない secunia - Expect Header Cross-Site Scripting Vulnerability Test http://secunia.com/expect_header_cross-site_scripting_vulnerability_test/ |
そういうと赤坂さんは、星野君にデモのページを教え、社内の検証用環境で実際に動かしてみせた。
1/3 |
Index | |
赤坂さん、Flashを攻める! | |
Page1 Flash、こんな事ができるの?! |
|
Page2 ActionScriptでHTTPヘッダを操作 |
|
|
Page3 赤坂さん、ダークサイドへ? |
星野君のWebアプリほのぼの改造計画 連載インデックス |
Security&Trust フォーラム 新着記事
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|