HOME»情報処理安全確保支援士掲示板»令和5年秋 午後 問一
投稿する
アイコン画像にセッションID(今回の場合はCookie)が紐づいているのではありません。
icon.pngというファイルは通常の場合画像が格納されます。
しかし、攻撃者の用意したスクリプトによって、icon.pngの中身は画像ではなく
セッションIDがバイナリデータとして格納されます。
ようは、拡張子がpngだが中身はセッションIDのデータのファイルになります。
以下の動作は推測になります。
会員はページVを見ただけで、勝手にセッションIDが含まれた偽のicon.pngが
自分自身のアイコン画像ファイルとしてアップロードされてしまいます。
攻撃者は他のレビューページをみて、偽のicon.pngが会員のアイコン画像として
存在していたら、ダウンロードします。
この時、偽のicon.pngは正規のpngファイルではないのでブラウザなどでは
正常に表示はできないです。壊れた画像ファイルのように扱われると想定されます。
しかし、攻撃者はアイコンファイルのURLがわかれば何らかの方法で直接
アイコンファイルをダウンロードします。
後はアイコンファイルをバイナリファイルとして開けば、会員のセッションIDを
盗み取ることができます。
»[1381] 平成31年春 午後Ⅱ 問1 設問6 投稿数:14
»[1380] 令和元年秋 午後1 問1 設問2 投稿数:3
令和5年秋 午後 問一 [1383]
ひびさん(No.1)
攻撃者が仕込んだスクリプトによって、なぜ他の投稿者の投稿からアイコン画像にセッションIDが紐づかれるのか全くわかりません。
他の投稿者の投稿が、アイコン画像に見せかけたファイルであるということまではわかるのですが、攻撃者がそれを読み出すときにどうして実際のアイコン画像から読み出せるのでしょうか?
他の投稿者の投稿が、アイコン画像に見せかけたファイルであるということまではわかるのですが、攻撃者がそれを読み出すときにどうして実際のアイコン画像から読み出せるのでしょうか?
2024.03.02 23:11
pixさん(No.2)
★SC ダイヤモンドマイスター
>攻撃者が仕込んだスクリプトによって、なぜ他の投稿者の投稿からアイコン画像に
>セッションIDが紐づかれるのか全くわかりません。
アイコン画像にセッションID(今回の場合はCookie)が紐づいているのではありません。
icon.pngというファイルは通常の場合画像が格納されます。
しかし、攻撃者の用意したスクリプトによって、icon.pngの中身は画像ではなく
セッションIDがバイナリデータとして格納されます。
ようは、拡張子がpngだが中身はセッションIDのデータのファイルになります。
以下の動作は推測になります。
会員はページVを見ただけで、勝手にセッションIDが含まれた偽のicon.pngが
自分自身のアイコン画像ファイルとしてアップロードされてしまいます。
攻撃者は他のレビューページをみて、偽のicon.pngが会員のアイコン画像として
存在していたら、ダウンロードします。
この時、偽のicon.pngは正規のpngファイルではないのでブラウザなどでは
正常に表示はできないです。壊れた画像ファイルのように扱われると想定されます。
しかし、攻撃者はアイコンファイルのURLがわかれば何らかの方法で直接
アイコンファイルをダウンロードします。
後はアイコンファイルをバイナリファイルとして開けば、会員のセッションIDを
盗み取ることができます。
2024.03.03 00:56
その他のスレッド
»[1382] 令和元年秋 午後1 問1 設問4 投稿数:5»[1381] 平成31年春 午後Ⅱ 問1 設問6 投稿数:14
»[1380] 令和元年秋 午後1 問1 設問2 投稿数:3