HOME»情報処理安全確保支援士掲示板»令和6年春午後問3設問1(2)XSSについて
投稿する

令和6年春午後問3設問1(2)XSSについて [1603]

 VERLさん(No.1) 
IPA公式の解答例に関して、JVNや「安全なWebサイトの作り方」が定義するXSSの説明と異なっているように思います。
それらの説明によると、XSSでは被害者が罠を踏んでからスクリプトが実行されるまでが自動で行われるようです。
ただ、解答例では、攻撃者が罠を仕掛けるのは被害者にスクリプトを実行させるためではなく、cookieを取得するためだけであり(1段階目)、その後にそのcookieを使って攻撃者がスクリプトを実行しています(2段階目)。

「①攻撃者が罠をしかけ、②被害者が罠を踏み意図せずスクリプトを実行し、③攻撃者が情報を取得する」ことがXSSとした場合、1段階目は両方を満たすためXSSが、2段階目は後者しか満たさないため、1段階目のみ
2024.07.06 02:56
 VERLさん(No.2) 
編集中に投稿されてしまいました。申し訳ありません。正しくは以下になります。
--------
IPA公式の解答例に関して、JVNや「安全なWebサイトの作り方」が定義するXSSの説明と異なっているように思います。

それらの説明によると、XSSとは「①攻撃者が罠をしかけ、②被害者が罠を踏み③スクリプトが実行され、④攻撃者が情報を取得する」攻撃であると整理しました。

ただ、解答例の「攻撃者が罠リンクを用意し,管理者にそのリンクを踏ませることで管理者権限の cookie を攻撃者の Web サイトに送信させ,」の段階については①〜④の条件を(③については言及されていないものの)満たしますが、

「その値を読み取って利用することで管理者としてサイト X にアクセスし,利用者情報を取得する。」の段階については③④のみを満たしているように見えます。

後者の段階についてXSSと見なせるのでしょうか?
2024.07.06 03:13
pixさん(No.3) 
SC ダイヤモンドマイスター
質問は「令和6年春午後問3設問1(2)」でよろしかったでしょうか?
申し訳ありませんがスレ主様がおっしゃっていることの意図を汲み取れきれ
ませんでした。
そのため、わかる範囲で回答いたします。

>後者の段階についてXSSと見なせるのでしょうか?
厳密には「その値を読み取って利用することで管理者としてサイト X に
アクセスし,利用者情報を取得する。」はXSSではないです。

設問の文は「本文中の下線②について、攻撃者はどのような手順で利用者情報を
取得するか。具体的に答えよ。」とあります。
それを踏まえて解答は【XSSから始まる一連の手順】が解答となっております。
【XSSのみを解答】ではないです。
スレ主様は、文章の解釈による綾を気にされているということでしょうか。
2024.07.06 03:47
 VERLさん(No.4) 
>質問は「令和6年春午後問3設問1(2)」でよろしかったでしょうか?
失礼しました。令和6年春午後問3設問1(2)であっています。

>厳密には「その値を読み取って利用することで管理者としてサイト X に
>アクセスし,利用者情報を取得する。」はXSSではないです。
ご回答ありがとうございます。

>解答は【XSSから始まる一連の手順】が解答となっております。
>【XSSのみを解答】ではないです。 
こちらは理解しているのですが、前者の段階では、XSSにも関わらずcookieを盗み出す手段であるスクリプト実行については本文中・回答に言及がなく、
一方で後者の段階では、XSSではないにも関わらずスクリプト実行を使用しており、非常にややこしいく思いました。


有識者でもない私の感想となってしまい恐縮ですが、過去問を10年分以上問いてきた身として、過去トップクラスの難易度の問題だと感じました。
他の皆様のご意見もぜひおききしたかったです。
2024.07.06 18:00
むぐむぐさん(No.5) 
攻撃に至るまでの過程に誤解がありそうなので流れを記載します。
前提として、XSSにはいくつか種類があり今回はStored型のXSSになります。

1.攻撃者が図3のリクエストを行う。(実際に攻撃を行う際はalert(1)の部分にcookieを盗みだすスクリプトを書きます)
2.1によりお問い合わせ内容として、攻撃用のスクリプトがサイトXへ保存されてしまう。
3.管理者が表1の項番9の機能により、1のお問い合わせ内容を確認するリンクを踏む(正規の機能ではあるが、攻撃者のスクリプトを保存してしまったためこれが罠リンクになってしまっている)
4.管理者のブラウザへ2で保存されたスクリプトがサイトXから送信され、管理者のcookieが攻撃者のサーバへ送信するスクリプトが実行される。
5.攻撃者が盗み出したcookieを自分のブラウザへセットし、サイトXへアクセスすると管理者としてログイン状態でサイトXへアクセスした状態になる。
6.サイトXへ管理者としてログインできているので、ブラウザ上で表1項番8の機能を使うことで、全会員の利用者情報を閲覧できる。

スクリプトが動作するのは4のタイミングのみで、XSSは4までで完了となります。
この流れはStored型のXSSとして基本的な流れになるので、特に難易度は高くないと考えます。

おそらく基本的なブラウザとサーバ間の通信(リクエストとレスポンス)やXSSへの仕組みへの理解が不足しているため、実際の攻撃のイメージが付いていなかったり、誤解が発生しているように感じます。

質問内容がくみ取れていないため的外れでしたら申し訳ないです。
2024.07.07 03:56
返信投稿用フォームスパム防止のためにスレッド作成日から30日経過したスレッドへの投稿はできません。
© 2014-2024 情報処理安全確保支援士ドットコム All Rights Reserved.

Pagetop