忍者ブログ
[11] [10] [9] [8] [7] [6] [5] [4] [3] [2] [1]
×

[PR]上記の広告は3ヶ月以上新規記事投稿のないブログに表示されています。新しい記事を書く事で広告が消えます。

脆弱性のあるログインフォーム の解説です。ソースコードをまだ見られていない方は、まず、脆弱性のあるログインフォーム をご覧ください。



すでにコメントでほぼ明らかになっていますが、このコードの脆弱性のひとつは、

ユーザ名: <input type="text" name="username" value="<?php echo $_POST['username']; ?>"><br>


の $_POST['username'] をそのまま表示していることです。$_POST['username'] はユーザが POSTメソッドで送信した usernameフィールドの値ですね。

例えば、ユーザ名に「"><script>alert('xss')</script><a name="a」と入力すると、この inputタグは、

<input type="text" name="username" value=""><script>alert('xss')</script><a name="a">


となります。

実際にやってみるとすぐにわかりますが、この時、警告ダイアログがブラウザの画面に表示されます。入力した JavaScript のコードがブラウザで実行されていることがわかります。

これで、ユーザが自由に JavaScript コードをページに埋め込むことができることがわかります。これは、典型的なクロスサイトスクリプティング(XSS)脆弱性です。

これが何故、危険かわからない人がいましたら、コメントにその旨ご記入ください。

続きは、ログインフォームの脆弱性(2)
PR

コメント


コメントフォーム
お名前
タイトル
文字色
メールアドレス
URL
コメント
パスワード
  Vodafone絵文字 i-mode絵文字 Ezweb絵文字


トラックバック
この記事にトラックバックする:


忍者ブログ [PR]
カレンダー
04 2024/05 06
S M T W T F S
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
最新コメント
[02/18 ryu]
[11/21 ぴろ]
[11/07 NONAME]
[11/02 NONAME]
[11/02 NONAME]
最新トラックバック
プロフィール
HN:
Kenji
性別:
非公開
ブログ内検索