攻撃と被害の流れ / クロスサイトスクリプティング処理を実行するタイミング / 対策は3種類

PHP用語集

カテゴリー: セキュリティ  閲覧数:650 配信日:2014-05-21 23:05


攻撃と被害の流れ


1.攻撃
・XSSの脆弱性があるページに、悪い人がスクリプト(多くの場合Javascript)を埋め込む

2.被害
・そのページを開いたユーザが攻撃を受けてしまう

クロスサイトスクリプティング処理を実行するタイミング


入力で処理しても良い?

・エスケープ処理のタイミングは入力データのチェック時ではなく、HTMLの生成時(出力時)に行うべき
・いろんな入力源から入り込んでくるデータを漏れなくエスケープ処理できるから

小さなプログラム
・どちらでも良い
・数行程度のプログラムなら、入力直後で処理するのも、HTML出力の直前で処理するのも同じこと

大規模プログラム
・入力から出力までのデータフローは長くて複雑なパス(道のり)を構成
・真ん中あたりで処理するのは最悪
・処理されているかいないかの確認が難しくなるから

・入力直後か出力直前

入力直後のエスケープ処理が良くない理由
・入力時点では値の目的が不明
・「<」を「&lt;」に変換する必要があるのは、その値がHTML出力で使われるという理由から
・その入力値が、もしSQL文の一部として使われるならば、SQLインジェクション対策をしなくてはならない。具体的には「'」の文字を処理
・SQL文にも使われるしHTML出力にも使われるなら、両方処理する必要がある
・入力直後でサニタイズすると、両方処置した値がHTML出力に使われたとき、無駄に「'」がエスケープされて「''」とか「\'」と表示されてしまうという、マヌケなことが起きる

・「外部からの入力に依存していない値については(セキュリティ上問題ないので)エスケープを省略する」という発想は、利益がない(いまどきそんな省略で性能に変化が出ることはない)ばかりか、メンテナンス性を悪くし、脆弱性の原因となります。

・クロスサイトスクリプティング脆弱性を排除するには、HTML文字列を書き出す部分で、「<」などを「&lt;」などに変換(エスケープ処理)すればよい

対策は3種類


1.HTMLエスケープ
2.URL属性部分の対応
3.イベントハンドラ属性の対応

週間人気ページランキング / 5-3 → 5-9
順位 ページタイトル抜粋 アクセス数
1 http_build_queryとは? / 構文 /パラメータ 4
2 Parse error: syntax error, unexpected end of file | Parse error(エラーメッセージ) 3
2 Warning: strlen() expects parameter 1 to be string, array given in ○○.php on line △△ | Warning(エラーメッセージ) 3
3 ブラウザを閉じたらセッションデータはどうなるの? | セッション 2
3 PHPにおけるメソッドのオーバーライドについて /「引数の数や型は、親クラスのメソッドと完全に一致していなければなりません。」とは具体的にどういう意味ですか? 2
3 Fatal error: require_once(): Failed opening required 'PEAR.php' | Fatal error(エラーメッセージ) 2
3 Fatal error: Uncaught PDOException: SQLSTATE[HY000] [2002] Connection refused | Fatal error(エラーメッセージ) 2
3 エラーメッセージ 2
3 Fatal error: Uncaught Error: Call to a member function modify() on string | Fatal error(エラーメッセージ) 2
3 Parse error: syntax error, unexpected 'public' (T_PUBLIC) | Parse error(エラーメッセージ) 2
3 Warning: Unexpected character in input: '\' (ASCII=92) state=1 in ○○.php on line △△ | Warning(エラーメッセージ) 2
3 セッション管理が必要な理由は、HTTPプロトコルには状態を保持する機能がないため | セッション 2
4 実際に遭遇した例 1
4 session.cookie_lifetime / session.use_cookies | セッション 1
4 コード例 … 「例外処理」はネストすることができる 1
4 Fatal error: Uncaught Error: Class 'Stripe\Checkout\Session' not found | Fatal error(エラーメッセージ) 1
4 session_start() | セッション 1
4 デバッグ カテゴリー 1
4 「try~catch」「set_error_handler」を組み合わせるメリット 1
4 Fatal error: Access level to ▲::$△ must be protected (as in class ●) or weaker | Fatal error(エラーメッセージ) 1
2025/5/10 1:01 更新
指定期間人気ページランキング / 2020-5-28 → 2025-5-9
順位 ページタイトル抜粋 アクセス数
1 PHP用語 6681
2 ブラウザを閉じたらセッションデータはどうなるの? | セッション 2472
3 Parse error: syntax error, unexpected 'public' (T_PUBLIC) | Parse error(エラーメッセージ) 2410
4 ブラウザを閉じたらセッションデータはどうなるの? | セッション 1634
5 【テスト投稿】テスト | 1133
6 セッション管理が必要な理由は、HTTPプロトコルには状態を保持する機能がないため | セッション 1047
7 PHPで定数を定義する方法は2種類ある / 配列定数の定義 934
8 Fatal error: Access level to ▲::$△ must be protected (as in class ●) or weaker | Fatal error(エラーメッセージ) 859
9 コード例 … 「例外処理」はネストすることができる 820
10 curl で Cookie を使用する 818
11 Fatal error: Uncaught Error: Call to a member function modify() on string | Fatal error(エラーメッセージ) 817
12 Fatal error: require_once(): Failed opening required 'PEAR.php' | Fatal error(エラーメッセージ) 805
13 定数 715
14 Fatal error: Uncaught RuntimeException: SplFileObject::__construct(): failed to open stream: Permission denied in | Fatal error(エラーメッセージ) 710
15 インターフェイス | クラスとオブジェクト 693
16 Fatal error: Uncaught HeadlessChromium\Exception\OperationTimedOut: Operation timed out (3sec) in | Fatal error(エラーメッセージ) 675
17 メンバー | クラスとオブジェクト 644
18 Warning: include() [function.include]: Failed opening '**.php' for inclusion (in | Warning(エラーメッセージ) 624
19 ( ! ) Fatal error: Uncaught PDOException: SQLSTATE[22001]: String data, right truncated: 1406 Data too long for column | Fatal error(エラーメッセージ) 592
20 Composer | 依存関係マネージャ 564
2025/5/10 1:01 更新