- blogs:
- cles::blog
« Firebug 日本語版 :: クレーマーをDB化するらしい »
2007/07/06

画像ファイルをつかってウェブアプリを攻撃する

画像ファイルにコードを埋め込むことによってウェブアプリを攻撃する方法についてMoPBの日本語訳をしていた大垣さんのブログで盛り上がっているようです。
国内外のメディアで「画像ファイルに攻撃用のPHPコードが含まれていた」と比較的大きく取り上げられています。しかし、この攻撃手法は古くから知られていた方法です。条件は多少厳しくなりますがPerl, Ruby, Pythonでも同様の攻撃は考えられます。PHPの場合は言語仕様的に他の言語に比べ攻撃が容易です。
こういう攻撃ができること自体は認識していましたが、ここまで根が深い問題であるという認識はありませんでした。画像系のアップロード処理の全てにこれらのサニタイズ処理をかませなければならないとするならばさすがにこれは頭が痛い問題になりそう。
トラックバックについて
Trackback URL:
お気軽にどうぞ。トラックバック前にポリシーをお読みください。[policy]
このエントリへのTrackbackにはこのURLが必要です→https://blog.cles.jp/item/2089
Trackbacks
このエントリにトラックバックはありません
Comments
愛のあるツッコミをお気軽にどうぞ。[policy]
古いエントリについてはコメント制御しているため、即時に反映されないことがあります。
古いエントリについてはコメント制御しているため、即時に反映されないことがあります。
Katsumi
(2007/07/08 18:31)
<%HatenaAuth()%>
『ローカルファイルインクルードバグ』が無いようにする方が本質的な問題の気がします。
hsur
(2007/07/08 20:23)
<%HatenaAuth()%>
確かに自分で開発しているウェブアプリについてはそうなんですが、それとは別に拾ってきた画像を自分のサイトにアップしていたら「あなたのサイトにアップしてある画像に攻撃コードが入ってるんですけど」言われる可能性もあるんだなと思うと怖いかなと。
同様に画像にJavaScriptを仕込む(http://blog.ohgaki.net/inde...)というのもあるみたいで、こちらも気になっています。
Comments Form
コメントは承認後の表示となります。
OpenIDでログインすると、即時に公開されます。
OpenID を使ってログインすることができます。
« Firebug 日本語版 :: クレーマーをDB化するらしい »
サイト内検索
検索ワードランキング
へぇが多いエントリ
閲覧数が多いエントリ
1 . アーロンチェアのポスチャーフィットを修理(112096)
2 . 福岡銀がデマの投稿者への刑事告訴を検討中(110738)
3 . 年次の人間ドックへ(110341)
4 . 2023 年分の確定申告完了!(1つめ)(109894)
5 . 三菱鉛筆がラミーを買収(109793)
2 . 福岡銀がデマの投稿者への刑事告訴を検討中(110738)
3 . 年次の人間ドックへ(110341)
4 . 2023 年分の確定申告完了!(1つめ)(109894)
5 . 三菱鉛筆がラミーを買収(109793)
cles::blogについて
Referrers