静的コンテンツ(HTML、画像、CSS)のみをホストするサイトには、どのような攻撃面がありますか?このようなサイトにうまく侵入するにはどうすればよいですか?
脆弱なWebアプリケーションがない場合でも、他の脆弱なコードがまだたくさんあります。
静的ページは依然として フラグメント攻撃の影響を受けます :
ペイロードをサーバーに送信しないようにする手法は、URIフラグメント(URIの「#」の後の部分)がブラウザーによってサーバーに送信されないという事実にかかっています。したがって、たとえば
document.location
を参照するクライアント側コードは、フラグメントを使用する攻撃に対して脆弱になる可能性があり、そのような場合、ペイロードはサーバーに送信されません。たとえば、上記のDOMベースのXSSは次のように変更できます。http://www.some.site/page.html#default=<script>alert(document.cookie)</script>
これは、サーバーに見られることなく同じ攻撃を仕掛けます(URLパラメータなしでpage.htmlに対するリクエストを見るだけです)。
2006年12月、Stefano Di PaolaとGiorgio Fedonは、Acrobat PDFプラグイン([4])に対するユニバーサルXSS攻撃について説明しました。この攻撃は、DOMベースのXSSのフラグメントバリアントをPDFドキュメントに適用しました。 研究者たちは、Acrobatプラグインによってレンダリングされたときに、ブラウザーに提供されたPDFドキュメントが、JavaScriptとしてフラグメントの一部を実行することになる可能性があることを発見しました。Javascriptは現在のサイトのコンテキスト(DOM)で実行されるため、この欠陥を悪用するのに必要な攻撃者は、サイトのどこかにPDFリンクを見つけて、XSS条件を満たした。