[サイバー攻撃大辞典 トップへ]

SSIインジェクション


スポンサー リンク

説明


ブラウザ側の入力に元にWebページを生成する環境で発生する可能性がある。
入力にOSコマンドを実行するSSIやシステムファイル名をSSIに埋め込んだ場合、OS側で処理が実行され結果がブラウザに表示される。

SSIとしては主に以下が使用される

(1)Webサーバ側のファイルを表示する
<!-- #include virtual="<ファイル名>" -->

(2)コマンドを実行する
<!--#exec cmd="<コマンド名>" -->


攻撃例


ユーザからの入力を元にHTMLファイルを生成して表示する場合。

(1)ブラウザ側の入力に以下を指定する。
<!-- #include virtual="/etc/passwd" -->

脆弱性がある場合は生成されたHTML にpasswd が表示される。



(2)ブラウザ側の入力に以下を指定する。
<!--#exec cmd="/bin/ls /" -->

脆弱性がある場合は生成されたHTML にWebサーバ側のルートに存在するファイルの一覧 が表示される。


対策


・Webブラウザからの入力に関して、SSIの記述が含まれる場合は、エラー処理する。(SSI機能が不要な場合)
・Webブラウザからの入力に関して、特殊文字はエスケープ処理する。(XSS 対策と同様)


スポンサー リンク






[サイバー攻撃大辞典 トップへ]


本サイト内掲載されている情報は、誰もその正当性は保証しません。独自の調査により判明した事項を記載しており、内容に誤りがある可能性があります。
内容により発生したいかなる損害は誰も補償しません。自己責任で参考として閲覧してください。
本サイト内掲載されている情報は、著作権法により保護されています。いかなる場合でも権利者の許可なくコピー、配布することはできません。 このページはリンクフリーです。(このページへの直接リンクも可能です。) Copyright(c) securitychecklist.net 2917