WEBアプリ開発に関する技術を綴るブログ

php,js,apache,mysql,laravel,fuelphpあたりの技術

セキュリティ[脆弱性を突いた攻撃方法]

スクリプト埋め込み攻撃(Script Insertion)

XSS クロス・サイト・スクリプティング(Cross Site Scripting)

他人のWebサイト上へ、悪意あるスクリプトを埋め込む

ページに入力フォームがあることが、XSSを行う上での前提条件。

弱点のあるホームページに対してしか攻撃できない。

セッションハイジャック 訪問者のクッキー情報を抜き取るスクリプトを埋め込む cookie情報を第三者に抜き取られてしまったら、 抜き取られた人のアカウントで不正にログインされてします。

UXSS ユニバーサルクロスサイトスクリプティング

XSSはホームページの弱点を利用。

UXXSはホームページを見るソフト(webブラウザ)の弱点を利用。

この攻撃に対する対策はない。

CSRF クロス・サイト・リクエスト・フォージェリ(Cross Site Request Forgeries)

Webアプリケーションに存在する脆弱性、その脆弱性を利用した攻撃方法。 掲示板や問い合わせフォームなどを処理するwebアプリケーションが、 拒否すべき他サイトからのリクエストを受信し処理してしまう。 攻撃手法:攻撃用webページを準備し、ユーザがアクセスするよう誘導。 攻撃用webページに用意されてる不正なリクエストが攻撃対象サーバに送られる。 攻撃対象サーバ上のwebアプリケーションは不正なリクエスト処理し、ユーザーが意図してない 処理が行われる。

影響と被害:いたずら書き込み、不正サイトへの誘導、犯罪予告のような掲示板,アンケートフォームへの書き込み webページに誘導された一般ユーザには直接被害ない。ただ、攻撃対象サーバへの不正なリクエストを 送信した攻撃者として認識される可能性あり。

SQLインジェクションSQL Injection)

2006年1月に判明した、スカイソフトのクレジットカード情報を含む個人情報漏洩 スカイソフトは閉店へと追い込まれた。

オープンリダイレクト

Webアプリケーションのリダイレクト機能を悪用して、 ユーザーを悪意のあるサイトに誘導する攻撃

クリックジャッキング

クリック + ジャッキング(乗っ取り)

クリック位置を誤認させることで任意の場所をクリックさせて、 特定の動作を実行させる行為

変数汚染攻撃

リクエストとは独立してるはずの内部変数を上書き。 セッション情報を書き換えたり、任意コードを実行したりする攻撃 攻撃目標:$GET,$POST,$_COOKIEが直接foreach() or extract()にかかってる箇所 被害:セッションを書き換えることで、管理者権限を奪われる。任意のPHPコードを実行される。

バッファオーバーフロー攻撃

確保している領域よりも大きなデータを入れて誤作動させること

HTTPヘッダインジェクション

スパムメール踏み台攻撃

踏み台にされる:パソコンやサーバが乗っ取られ、 不正アクセスや迷惑メールの大量配信などを行う中継地点として 利用されること。サイバー犯罪者が足がつかないように、 第三者を攻撃の発信元として利用。PC遠隔操作事件

ファイルアップロード攻撃

nullバイト攻撃

ディレクトリ・トラバーサル(Directory Traversal)

eval利用攻撃

インクルード攻撃

パス・ディスクロージャ

コマンド実行攻撃(Command Injection)

Dos攻撃 フラッド型:プロトコルを攻略して大量のデータを送りつけて、相手が処理しきれない状態にする。 脆弱性型:サーバやアプリケーションの脆弱性を利用して、不正処理を行わせ、サービス機能を停止させる攻撃。

D Dos攻撃 大量の処理要求を送る事でサービスを停止させてしまう攻撃 トロイの木馬などのマルウェアを使って複数のマシンを乗っ取った上で、 Dos攻撃を仕掛ける。

Dos攻撃を発展させたもの 攻撃元 →🖥攻撃元の司令を受けてさらに違うコンピュータを操作 →🖥実際に攻撃するコンピュータ →🖥ターゲット

サーバーが処理が追いつかなくなり、パンクしてサーバーダウンしてしまう

Dos攻撃とD Dos攻撃の違い

Dos攻撃:単一コンピュータからの攻撃。 攻撃元 →🖥ターゲット

D Dos攻撃:複数のコンピューターからの攻撃。 1.ボリューム攻撃:レイヤ3~4,またはレイヤー7が攻撃対象のフラットベース攻撃 2.演算処理を消費する攻撃:CPUやメモリを消費する攻撃 3.非対向処理型攻撃:タイムアウトまたはセッション状態の変化を引き起こす攻撃 4.脆弱性を突く攻撃:ソフトウェアの脆弱性を悪用する攻撃

トロイの木馬 マルウェアの一種 感染するファイルを必要とせず、自己複製しないので感染したコンピュータから、 他のコンピュータに侵入し感染することはない。 セキュリティソフトを使ってないと、感染したことに気づきにくい。 攻撃者はこっそりと、特定のコンピュータに感染して長く滞在し、目的の情報を盗むことを 目的にしている。