0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

情報処理安全確保支援士 平成29年度春 午後1 問2

Last updated at Posted at 2019-02-24

筆者はHTMLに関する知識がほとんどないため、設問2(4),設問3(1),(3)の開設は省略させてください

設問1

L氏に確認した内容:L氏が今日ログインしたと言っている回数
ログイン記録:L氏の利用者IDを用いた今日のログイン回数
不正ログインがあった場合、意図しないログイン結果が残る。
L氏がログインしたと言っている回数(時刻)と実際のログイン履歴を確認すれば不正ログインがあったかどうか判断できる。

自分は「ログイン回数」ではなく「ログイン日時」と回答したが、これで正解はもらえないのだろうか。

設問2

(1) a:クロスサイトリクエストフォージュリ
表1の注記3に「taikai_tokenの値が0になることはない」と記載あるが、表2の「3」ではtaikai_tokenが指定されていないにも関わらず、退会完了のステータスになっている。ここに脆弱性がある。
L氏の発言で、ログイン後、サイトa内の掲示板に投稿していた人のプロフィール画面を見て、記載されたリンクをクリックしたとある。
このリンクに不正なスクリプト等が仕込まれており、表2の「3」の脆弱性を利用し退会処理が行われたと考えられる。
このような、ログイン済みのサイトで不正なリンク等をクリックさせユーザの意図しない処理を行う攻撃を**「クロスサイトリクエストフォージュリ(CSRF)」**と言う

(2) b:3
設問2(1)で説明した通り、表2の「3」には脆弱性がある。

(3) c:現在のパスワード d:知り得ない
Xさんはパスワード変更画面にCSRFの脆弱性がないか心配していますが、パスワード変更画面は「現在のパスワード」と「新しいパスワード」を入力する仕様になっている。
CSRFの特徴は「ログイン済み」での攻撃であるため、攻撃者は**「現在のパスワード(c)」「知り得ない(d)」**情報である。

(4) e:confirm f:submit
解説無し

設問3

(1) カ、キ
解説無し

(2) g:セッションハイジャック
Cookieの情報(セッションID)を盗み見て、その情報からgの攻撃を行い、プロフィール操作を行っている。
セッションIDを盗むことができれば、正規のユーザであるかのようにふるまえる。

(3) h:タグの中で利用できる属性を制限する
解説無し

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?