悪意のあるJavaScript(悪意のあるホストされたPHPコードなど)によって生成される)は攻撃につながる可能性があります悪意のあるJavaScriptが実行できる攻撃の種類は何ですか?ドライブバイダウンロード攻撃は悪意のある唯一の攻撃ですか? javaScriptは実行しますか?
Javascriptを悪用する典型的な方法の説明を見るには、ここで断片的な回答に頼るよりも、この主題に関する本を入手する方がよいでしょう。そのような本はたくさんあります、例えば:
「Webアプリケーションハッカーのハンドブック:セキュリティの欠陥の発見と活用」、Dafydd Stuttard、およびMarcusPintoによる。
"XSS Attacks:Cross Site Scripting Exploits and Defense" by Seth Fogie
Javascriptに関連する過去および既知のエクスプロイトタイプの簡単な要約が必要な場合は、キーワード「javascript」を使用してMITREのCVE(一般的な脆弱性)データベースを確認できます。
約1,000のJavascriptCVEがあり、それらを熟読すると、Javascriptを使用した通常の範囲のハッキングの完全なビューが得られます。
おそらくあなたの質問にアプローチするためのより良い方法は、「攻撃タイプ」の動物学を提供することではなく、Javascriptを含むWebページが単なるプレーンなページよりもWebクライアントを危険にさらす可能性が高い理由を理解することですHTML。
Javascriptは、主に2つの理由でセキュリティリスクを高めます。(1)HTMLよりもはるかに複雑であり、(2)ユーザーとのより高度な対話が可能であるため、ユーザーをだます機会が増えます。したがって、2つの基本的な脆弱性の表面、クライアントコードと人間/ソーシャルエンジニアリングの要因があります。
クライアントがHTMLコンテンツを解析して反応する場合、可能なアクションの範囲は、Javascriptを解析して実行した後に発生する可能性のある世界の範囲よりもはるかに制限されます。悪意のあるコードから保護するために、クライアントプログラマーは、発生する可能性のあるすべての可能性を予測し、悪い結果を回避する必要があります。明らかに、これはページレイアウト命令よりもコンピュータプログラムで行うのがはるかに困難です。
多くの攻撃の可能性がありますが、すべてJSエンジン、使用可能なAPI、および実行環境に依存します。 JSは、Webの使用にのみ関心があると思われますが、結局のところ言語です。私はWebセキュリティについてほとんど何も知りませんが、たとえばJSはPDF形式の一部でもあります
5年前は、Acrobat ReaderのJSコードのXMLドキュメントにDTDをロードし、DTDの外部エンティティがシステム上のローカルファイルを指すようにして、XMLに似ているかプレーンテキストであるかを読み取ることができました。明らかに、これは変更されたAPIの意図しない結果でした。ただし、その原因にはエンジンのバグはありません。現在、実行環境が変更されたため、同じAPIを使用した同じ攻撃も不可能です。AcrobatReaderは、開いたPDFをサンドボックス化します(保護モード)。
要するに、私はあなたの質問に本当に答えることはできませんが、これをすべてカバーしていない誰かが正しく答えていないことを私はまだ言うことができます: