« miya2000さんの「ブックマークレットの状態を保存する」を再実装してみる | メイン | 関西でJavaScriptの小さい勉強会を開くことになった »

脆弱性検証用画像を作成

この画像は、Microsoft Internet Explorerの画像ファイルに対する脆弱性を、検証するためのものです。
ユーザが画像を投稿でき、投稿された画像をブラウザ上で表示するようなWebアプリケーションの場合、この脆弱性が発生する可能性があります。
実際に投稿を行い、検証してみて下さい。自分の管理下ではないサイトで行った場合、不正アクセス等の犯罪行為に問われる可能性がありますので取り扱いにはご注意下さい。
「XSS:Cross Site Scripting」とalertが表示、「Phishing」と画面に表示、別ウィンドウ(または別タブ)が開き「Session Hijacking」がGoogleにて検索等の動作が確認された場合、そのWebアプリケーションはセキュリティ上の問題があります。
Cross Site Scriptingをはじめ、Session Hijacking等、JavaScriptを利用した多くのクラッキングが可能となっています。早急に対策の必要があります。
上記画像を右クリックでダウンロードして下さい。
IEは画像をimg要素を用いて表示する場合は、HTTPヘッダを見てファイルの種類を判断しているようです。しかし、IEから画像を直接開いた場合、標準設定ではそのファイルの内容によりファイルの種類を判断しているようです。
IE6の場合、インターネットオプションのセキュリティの設定内にある、「拡張子ではなく、内容によってファイルを開くこと」が有効になっている場合に発生します。
お勧めの対処方法は以下の通りです。
アップロードされた画像の実ファイルへの、直接リンクが発生しないような構造にします。
ダウンロードをさせる場合は必ず、Content-Typeを「application/octet-stream」等に設定し、ブラウザ内への直接表示を避けるようにします。
画像はDBに保存する場合は、ダウンロード時のファイル名が問題になりますが、Content-Dispositionに「attachment; filename="[ファイル名]"」とすると指定可能です。アップロード時にファイル名を保存しておくとよいでしょう。
参考サイト
この脆弱性は以前から概要は把握していたのですが、詳細な実証方法は知りませんでした。
以下のリンク先の、サイボウズ・ラボの竹迫さんのプレゼンファイルを見ていたときに偶然に発見したため、作成に至りました。
竹迫さん、ありがとうございます。

トラックバック

このエントリーのトラックバックURL:
http://www.kanasansoft.com/cgi/mt/mt-tb.cgi/52

コメントを投稿

(いままで、ここでコメントしたことがないときは、コメントを表示する前にこのブログのオーナーの承認が必要になることがあります。承認されるまではコメントは表示されません。そのときはしばらく待ってください。)

Google