- 0.0.1. セキュアなトークンの保持方法について
- 0.0.2. 2022/4/4主にITとかセキュリティの記事
- 0.0.3. X-Frame-Options ヘッダー メモ
- 0.0.4. REST API(更新系)に対するCSRFにどう対処すべきか
- 0.0.5. 2022/4/3主にITとかセキュリティの記事
- 0.0.6. PicoCtfのトレーニングをいくつか解いてみた(Web問題) ~自分用~
- 0.0.7. 2022/4/2主にITとかセキュリティの記事
- 0.0.8. HTTP Strict Transport Security ヘッダー メモ
- 0.0.9. Spring4Shell:JavaのSpringフレームワークのゼロデイRCE脆弱性について解説します
- 0.0.10. 2022/4/1主にITとかセキュリティの記事
- 0.0.11. セキュリティに関するトピックや事例まとめ
- 0.0.12. RCE ってなに?
- 0.0.13. Spring4Shell: このJavaのRCE脆弱性について分かったこと
- 0.0.14. 安全なSQLの呼び出し方 SQLインジェクション対策【個人的なお勉強アウトプット】
- 0.0.15. SANSの研修でコイン貰いました
- 1. SEC542: Web App Penetration Testing and Ethical Hackingに参加してきました。
セキュアなトークンの保持方法について
# トークンの保持方法について
セキュアなトークンの保持方法について、検証と調査を行なって、実際に実装してみました。
## トークンを保持する際に考えなければならない脆弱性について
### XSS(クロスサイトスクリプティング)
– ユーザー(被害者)の Web ブラウザで任意の JavaScript を実行させることを許す脆弱性または攻撃手法
1. 攻撃者が脆弱性のある Web アプリケーションを見つける。
2. 不正なスクリプトを含んだ罠を用意する。
3. 罠に誘導するための URL をユーザー(被害者)に SNS / メールなどで配る。
4. 罠にかかったユーザーが URL にアクセスし、脆弱性のある Web アプリケーションにアクセスする。
5. Web アプリケーションから不正なスクリプトを含んだ Web ページが返される。
6. ユーザーの Web ブラウザで不正なスクリプトが実行される### CSRF(クロスサイトリクエストフォージェリ)
– 悪意を持つ攻撃者が作成したページなどにアクセスすると、知らない間に情報が送信されてしまう攻撃手法
1. ユーザー
2022/4/4主にITとかセキュリティの記事
GoogleのCEOがやってる、スマホを使わない「月曜朝の習慣」(4/4)
https://www.google.com/amp/s/www.lifehacker.jp/amp/2204googles-ceo-sundar-pichai-has-a-remarkably-simple-monday-morning-rule-that-explains-why-hes-so-productive/防衛省 契約企業により厳しいセキュリティー基準を義務づけ(4/1)
https://www3.nhk.or.jp/news/html/20220401/k10013562841000.htmlポルノサイト訪れた日本人を標的とした詐欺を確認、要注意(4/1)
https://news.mynavi.jp/techplus/article/20220401-2309311/米Verizonのユーザー、自分の携帯電話番号からスパムSMSが届く(4/2)
https://www.zaikei.co.jp/article/20220402/666873.htmlGoogle Playの「お
X-Frame-Options ヘッダー メモ
## X-Frame-Optionsとは
* HTTPのセキュリティ対策レスポンスヘッダーの一つ
* ブラウザーがページをフレームなどの中に表示することを許可するかどうかを示すために使用する
* Webサイト側はコンテンツが他サイトに埋め込まれないよう保証する## 設定目的:クリックジャッキングの防止

* **クリックジャッキングによって発生しうる脅威**
* ログイン後のユーザーのみが利用可能なサービスの悪用
* 意図しない情報発信、意図しない退会処理 など
* ログイン後のユーザーのみが編集可能な設定の変更
* ユーザー情報の公開範囲の意図しない変更 など## 設定値
* `DENY`
* ページをフレーム内に表示することを許可しない
* `SAMEORIGIN`
* ページ自体と同じオリジン
REST API(更新系)に対するCSRFにどう対処すべきか
# 結論
* 攻撃者サイトが用意したページにおける`