プロジェクト

全般

プロフィール

指摘事項 #174

[脆弱性診断]ホストヘッダによるリンクの改ざん ※ページング

匿名ユーザー が4年以上前に追加. 4年以上前に更新.

ステータス:
終了
優先度:
通常
担当者:
開始日:
2021/03/18
期日:
進捗率:

100%

予定工数:
3.00時間
機能名:
雇用契約一括ダウンロード
原因区分:
脆弱性診断
要マニュアル反映:
いいえ

[指摘事項 #174]確認操作.xlsx (13.4 KB) [指摘事項 #174]確認操作.xlsx 匿名ユーザー, 2021/03/23 01:41

指摘事項

危険度

解説

遷移先を指定するHTML タグ属性のホスト名にホストヘッダの値が使用されていることが確認されました。ホストヘッダの値を改ざんすることにより、被害者を任意のホストへアクセスさせることが可能です。また、CSS のURL が改ざんされる箇所では、CSS インジェクションを利用したサイトの改ざん等の攻撃、JavaScript のURL が改ざんされる箇所では任意のスクリプトをインポートすることが可能です。ただし、第三者によるホストヘッダの改ざんは大変困難であるため、本事項が悪用される可能性は極めて低いと思われます。

検出箇所 URL
https://c.ecomic-app.com/ecclub/KoyouKeiyakushoIkatsuDownLoad/KoyouKeiyakushodownload/search


回答・対応内容

事象

ページングのURLが改ざんしたホストの影響を受けてしまう。

対応内容

下記のようにペジネーターURIをカスタマイズする。
->paginate(100);

->paginate(100)->withPath('');
へ変更

他、確認したアクション

ソート
いいねボタン
添付ファイルダウンロード
メール送信
CSV/PDFダウンロード
バリデーションエラー

詳細は添付ファイル参照


---------------
対応確認いたしました。

履歴

#1 匿名ユーザー が4年以上前に更新

  • 回答・対応内容 を更新 (diff)
  • 題名[脆弱性診断]ホストヘッダによるリンクの改ざん から [脆弱性診断]ホストヘッダによるリンクの改ざん ※ページング に変更

#2 匿名ユーザー が4年以上前に更新

  • 回答・対応内容 を更新 (diff)

#3 匿名ユーザー が4年以上前に更新

  • 担当者匿名ユーザー から 菊池 威之 に変更
  • ステータス新規 から 承認済 に変更

#4 匿名ユーザー が4年以上前に更新

  • ステータス承認済 から 対応済 に変更

#5 匿名ユーザー が4年以上前に更新

#6 菊池 威之4年以上前に更新

  • ステータス対応済 から 終了 に変更

再診断にてOKがでましたので、クローズします。

他の形式にエクスポート: Atom PDF