[ホーム] >
[サイバー攻撃大辞典 トップ] > [SSIインジェクション]
作成日:2020/09/18
SSIインジェクション
ブラウザ側の入力に元にWebページを生成する環境で発生する可能性がある。
入力にOSコマンドを実行するSSIやシステムファイル名をSSIに埋め込んだ場合、OS側で処理が実行され結果がブラウザに表示される。
SSIとしては主に以下が使用される
(1)Webサーバ側のファイルを表示する
<!-- #include virtual="<ファイル名>" -->
(2)コマンドを実行する
<!--#exec cmd="<コマンド名>" -->
攻撃例
ユーザからの入力を元にHTMLファイルを生成して表示する場合。
(1)ブラウザ側の入力に以下を指定する。
<!-- #include virtual="/etc/passwd" -->
脆弱性がある場合は生成されたHTML にpasswd が表示される。
(2)ブラウザ側の入力に以下を指定する。
<!--#exec cmd="/bin/ls /" -->
脆弱性がある場合は生成されたHTML にWebサーバ側のルートに存在するファイルの一覧 が表示される。
対策
・Webブラウザからの入力に関して、SSIの記述が含まれる場合は、エラー処理する。(SSI機能が不要な場合)
・Webブラウザからの入力に関して、特殊文字はエスケープ処理する。(XSS 対策と同様)
[ホーム] >
[サイバー攻撃大辞典 トップ] > [SSIインジェクション]
本サイト内掲載されている情報は、誰もその正当性は保証しません。独自の調査により判明した事項を記載しており、内容に誤りがある可能性があります。
内容により発生したいかなる損害は誰も補償しません。自己責任で参考として閲覧してください。
本サイト内掲載されている情報は、著作権法により保護されています。いかなる場合でも権利者の許可なくコピー、配布することはできません。
このページはリンクフリーです。(このページへの直接リンクも可能です。)
Copyright(c) securitychecklist.net 2015 - 2020