[解決済み】攻撃者はinspect要素を有害に使用することができるか?
2022-02-20 14:46:19
質問
大まかな質問なのですが、ここで何かが足りないような気がするのです。攻撃者がinspect要素を使い、javascriptやhtmlを編集するだけで、サイトに損害を与えることは可能なのでしょうか?例えば、誰かが入力の最大長を変更し、サーバーをクラッシュさせるほど大量のデータをアップロードするのは簡単すぎるように思えます。サーバーでデータをチェックするのが常に良い習慣であることは分かっていますが、それでも簡単すぎるように思えます。もっと危険な例としては、攻撃者が
$.ajax
を呼び出すと、サーバーに不正な情報が送信されます。これは私がもっと心配すべきことなのでしょうか、それとも攻撃者のブラウザ上での一時的な変更に過ぎないのでしょうか?
解決方法は?
個々のユーザーのブラウザで一時的に変更されます。
しかし、この変更により、そのユーザーがどのようにあなたのバックエンドとやり取りすることができるようになります。 これは、サイトが攻撃される一つの方法です。
標準的なルールは、ユーザー/ブラウザから来る入力を決して信用しないことです。 hiddenフィールドの値を信用しない、長さを変更していないことを信用しない、新しい値を追加していないことを信用しない(例:ドロップダウンに)、Javascriptで行われた検証を信用しない、等々です。
いくつかの例を挙げます。
- 過去にいくつかのショッピングサイトでは、支払い金額をフォームの隠し項目として入れていました。 この値を変更することで、クレジットカードへの請求額を変更しつつ、取引を承認することができました。
- バックエンドサービスに直接投稿することでスキップできるJavascriptの検証ルールがあるサイトは、SQLやHTML/Scriptインジェクション攻撃の対象となる可能性があります。
- ドロップダウン、ラジオボタン、チェックボックスの入力では、予期しない値がフォームに追加される可能性があります。
関連
-
[解決済み] PHPでSQLインジェクションを防ぐにはどうしたらいいですか?
-
[解決済み] PHPでユーザー入力をサニタイズするにはどうすればよいですか?
-
[解決済み] Chromeの要素インスペクタを印刷プレビューモードで使用する?
-
[解決済み] bcryptはどうして塩を内蔵しているのですか?
-
[解決済み] Chrome DevToolsで要素に発生したイベントを表示するにはどうすればよいですか?
-
[解決済み] Google ChromeでHTTPヘッダーを表示するにはどうすればよいですか?
-
[解決済み] なぜCSRF防止トークンをクッキーに入れるのが一般的なのですか?
-
[解決済み] ASP.NETの新しいセキュリティ脆弱性の深刻度と回避方法について教えてください。
-
[解決済み] クロスドメインフォームのPOST送信
-
[解決済み] hover要素を "Inspect "する?
最新
-
nginxです。[emerg] 0.0.0.0:80 への bind() に失敗しました (98: アドレスは既に使用中です)
-
htmlページでギリシャ文字を使うには
-
ピュアhtml+cssでの要素読み込み効果
-
純粋なhtml + cssで五輪を実現するサンプルコード
-
ナビゲーションバー・ドロップダウンメニューのHTML+CSSサンプルコード
-
タイピング効果を実現するピュアhtml+css
-
htmlの選択ボックスのプレースホルダー作成に関する質問
-
html css3 伸縮しない 画像表示効果
-
トップナビゲーションバーメニュー作成用HTML+CSS
-
html+css 実装 サイバーパンク風ボタン
おすすめ
-
[解決済み】攻撃者はinspect要素を有害に使用することができるか?
-
[解決済み] Jenkins Scriptlerプラグインの置き換え?
-
[解決済み] System.Web.Security がアセンブリに存在しない
-
Linuxセキュリティの基礎
-
[解決済み] SSLエラー: ローカルの発行者証明書を取得できない
-
[解決済み] HTTPSヘッダーは暗号化されていますか?
-
[解決済み] HTTPクッキーはポート指定ですか?
-
[解決済み] パスワードの長さに上限を設けるべきですか?
-
[解決済み] パスワードのハッシュ化と暗号化の違いについて
-
[解決済み] Google Authenticatorが公共サービスとして利用可能に?