HOME»情報処理安全確保支援士掲示板»令和6年秋 問4 設問2 g メールヘッダインジェクション
投稿する

令和6年秋 問4 設問2 g メールヘッダインジェクション [1861]

 mixさん(No.1) 
図4の(2)がgで公式回答が
「図Cのメールヘッダインジェクション攻撃の文字列を入力して変更ボタンをクリック」
となっていますが

図4の(3)で「攻撃者のメールアドレスを入力して変更ボタンをクリック」とあります。
(3)をやっている意味がよくわからないです。
(2)だけではメールアドレスが変更されないということでしょうか?
(変更ボタンをクリック後の、サーバ側の処理が理解できていないんでしょうか?)
2025.03.16 21:30
X8bWwさん(No.2) 
この脆弱性は、保存しているメールアドレスそのものを書き換えてしまうというものではありません。
手順(2)で会社名を変更した時点で起きることは、ただ会社名として変な名前が登録されるだけで、メールアドレスは元のものが保存されたままです。
脆弱性はメール(あ)を送信する際、件名部分に特殊な会社名を入れることにより、正しく指定されている本来の送信先を無視させ、攻撃者のアドレスに送信されることができてしまうというものです。

問題文では
> この脆弱性は、メール(あ)について検出された。なお、メール(い)では、この脆弱性は検出されなかった。
と記述されています。

つまり、脆弱性の影響を受けないメール(い)は会社名に何が指定されていても関係なく、正しく保存された本来のメールアドレスに送信されます。
そのため、手順(3)を実行しなければ、本来のメールアドレスにメール(い)が送信されます。
2025.03.16 22:33
 mixさん(No.3) 
ありがとうございます。まだ理解できていないのですが

図Dの(2)
会社名を変更して、メールアドレスは変更していないが
Toヘッダは書き換えているので、攻撃者にメールが送信される。

図Dの(3)
メールアドレスを攻撃者のものに変更する。
確認用URLのメールが、変更前のメールアドレス(被害者)に送信され
攻撃者のメールアドレスには送信されないので、攻撃者はメールアドレスを変更できない。

となって、攻撃が成立しないのではないでしょうか?
2025.03.16 22:56
X8bWwさん(No.4) 
(2)を行ってもメールは送信されません。
図3でいうところの(ソ)です。

(3)を行った時点でメール(あ)が送信されますが、このメールは脆弱性の影響を受けるため、Toヘッダが書き換わり、攻撃者のアドレスに送信されます。
2025.03.16 23:08
 mixさん(No.5) 
ありがとうございます。
理解できました。
2025.03.17 07:10
返信投稿用フォームスパム防止のためにスレッド作成日から40日経過したスレッドへの投稿はできません。
© 2014- 情報処理安全確保支援士ドットコム All Rights Reserved.

Pagetop