XSS クロスサイト・スクリプティング

ウェブでよく使われる機能に「お問い合わせフォーム」があります。ここでは、一旦入力内容の確認画面を表示し、確認後送信実行するという一般的な「お問い合わせフォーム」をサンプルとします。

脆弱性を有するフォーム
https://www.w3lab.net/vulnerable/xss1.php
(サンプル表示停止中)

(別途ご案内済みのIDとパスワードでログインしてください)
想定している正常な流れは、必要事項を入力し、確認画面を経て送信実行するというものです。

ですが、このお問い合わせプログラムはセキュリティを考慮していないため、色々な攻撃を受ける可能性があります。例えば、以下のリンクをクリックし て同じプログラムにアクセスすると、フォームを乗っ取ることが可能です。同じurlにアクセスしているように見えますが、特殊なデータを付加することで想 定外の動作をしてしまいます。

攻撃例1
https://www.w3lab.net/vulnerable/xss1.php
(サンプル表示停止中)

このようなコードを電子掲示板や、電子メールで公開して被害者を導きます。リンク先は正規のドメインであり、リンク文字もそれらしくなっていれば、だまされる危険性が高くなります。

攻撃例2
お得情報掲示板
(サンプル表示停止中)

掲示板に巧妙にリンクを作成して、被害者を導きます。