HOME»情報処理安全確保支援士掲示板»平成29年春午後Ⅰ問2表2について
投稿する

平成29年春午後Ⅰ問2表2について [0937]

 学生さん(No.1) 
表題の件の通りですが、表2の項番3の項目「画面遷移(お)を試みる際のPOSTデータ」にtaikai_tokenが無いにも関わらず表示された画面では、退会完了となる理由が理解できません。。

表1の項目「画面遷移」の(お)の操作の結果では、「taikai_tokenの値がセッションオブジェクト内の値と同じ場合、退会処理が行われ、次画面が表示される」と書いてあるのに、表2の項番3ではtaikai_tokenないじゃん!エラーで弾かれるべきじゃん!!とモヤモヤしてます。。

どなたか宜しければ教えて頂ければ幸いです。どうぞよろしくお願いいたします。
2022.09.24 14:16
pixさん(No.2) 
SC ダイヤモンドマイスター
同様の質問があり、昨日以下のスレッドで解答しています。
『[0934] 平成29年春期午後1問2について』

本問は本来、POSTデータ内のtaikai_tokenと、セッションオブジェクト内の
taikai_tokenが比較されるべき処理に不具合があり、脆弱性となってしまいました。
その脆弱性をCSRF攻撃で突かれているので、どう対処するかという
問題になります。
2022.09.24 14:35
 学生さん(No.3) 
pixさん、ありがとうございます!
仕様としてはtokenが無いor別の値であれば弾きたいが、確認したところtokenがないのに通ってしまったというシナリオということですね。読解力が無く恥ずかしい限りです。

ということは、攻撃者の意図(攻撃)によって突破されたわけではなく、バグという認識であっていますでしょうか?重ねての質問になり申し訳ありませんが、教えて頂ければ幸いです。
2022.09.24 16:18
pixさん(No.4) 
SC ダイヤモンドマイスター
>ということは、攻撃者の意図(攻撃)によって突破されたわけではなく、
>バグという認識であっていますでしょうか?
はい。その認識であっています。
想定外のバグが発生。そのバグが脆弱性となり、攻撃者からCSRF攻撃を
受けてしまったというシナリオです。

ちなみに完全に想像になりますが、今回のバグは、このプログラムは言語はjavaで
作成されており、POSTデータのtaikai_tokenが存在しないとき値はnullとなります。
nullと文字列を比較したときの処理(例外)をうまくハンドリングできなかったの
ではないかと想像します。
2022.09.24 16:32
 学生さん(No.5) 
pixさん、ありがとうございます!

なにからなにまで詳しいところまで教えて頂いたこと、感謝申し上げます。

話は変わりますが、この問2はすごい問題ですね(笑)脆弱性のオンパレードです。フィクションだと良いのですが。。。

試験まで残り少し、頑張ります!(^^)!
2022.09.24 16:44

返信投稿用フォーム

スパム防止のためにスレッド作成日から30日経過したスレッドへの書込みはできません。
© 2014-2024 情報処理安全確保支援士ドットコム All Rights Reserved.

Pagetop