R5秋問1設問4について

ゆーぼさん  
(No.1)
お世話になっております。
解答を絞る為の根拠をご教示いただきたく、質問させていただきます。

同設問では、不正なスクリプトを攻撃者側のサーバに用意されて、
それが実行されたとしてもWebブラウザにより防がれる仕組みを問われていますが、
公式回答以外にも下記回答を否定する根拠が無いように見受けられました。

・同一生成元ポリシにより異なるオリジンへ送出したXHRのレスポンスの読み出しが制限される

図4の5行でXHRを送出し7行でレスポンスを読み出していますが、
ブラウザ側に実装された同一生成元ポリシにより読み出せないはずです。
公式回答はクッキー自体が他サイトから読み出せない事(13行のcookie = document.cookie)を根拠とした解答になっており、
こちらの解答も納得は出来る(解答時に2つの候補まで絞れた)のですが、
同一生成元ポリシ側を否定する為の前提条件が問題文中及び設問に内容に見受けられました。

cookie側に解答を絞れる理由をご教示いただけますと幸いです。
よろしくお願いいたします。
2024.09.17 16:35
むぐむぐさん 
(No.2)
>公式回答はクッキー自体が他サイトから読み出せない事(13行のcookie = document.cookie)を根拠とした解答になっており

ここの認識に誤りがあると思います。

公式回答は以下の挙動についての回答であると思われます。
図4の5行目位でxhr.send();が実行される際に、「xhr.withCredentials = true;」が設定されていないため、リクエスト時にブラウザは資格情報(cookie)を送信しません。
そのため、プロフィールページへのアクセスに対するレスポンスがエラー画面になり、tokenの入手に失敗することが5行目の時点で確定します。

よって6行目以降は失敗が確定した後の話なので回答の選択肢から外すべきと考えます。
2024.09.17 17:25
ゆーぼさん  
(No.3)
むぐむぐ様  お世話になっております。ご回答いただきありがとうございます。
そういう事だったのですね!
xhrの送出を行う時点で、セッションに必要な情報が付帯していないため、
そもそもtoken自体が取得できないのですね。
疑問が晴れました。ありがとうございました。
2024.09.17 22:16

返信投稿用フォーム

スパム防止のためにスレッド作成日から30日経過したスレッドへの投稿はできません。

その他のスレッド


Pagetop