web-dev-qa-db-ja.com

静的コンテンツのHTMLと画像のみをホストするサイトの攻撃面?

静的コンテンツ(HTML、画像、CSS)のみをホストするサイトには、どのような攻撃面がありますか?このようなサイトにうまく侵入するにはどうすればよいですか?

4
emberfang

脆弱なWebアプリケーションがない場合でも、他の脆弱なコードがまだたくさんあります。

  • 静的コンテンツは、FTPやパスワードで保護されたWebインターフェイスなどを介して、なんらかの方法でサーバーに到達する必要があります。これらのパスワードは弱すぎるか、これらのサービスに他の脆弱性がある可能性があります。
  • Webサーバー自体に脆弱性が存在する可能性があります。この脆弱性は、この限定された使用シナリオにも当てはまります。
  • Webサーバーのオペレーティングシステムに脆弱性がある可能性があります
  • または、オペレーティングシステムが、不十分なセキュリティで保護された何らかの形式のリモートログイン(UNIXではSSH、WindowsではRDP、VNCなど)を提供する場合があります。
  • そして、サーバーのハードウェアへの物理的なアクセスもあります。
8
Philipp

静的ページは依然として フラグメント攻撃の影響を受けます

ペイロードをサーバーに送信しないようにする手法は、URIフラグメント(URIの「#」の後の部分)がブラウザーによってサーバーに送信されないという事実にかかっています。したがって、たとえばdocument.locationを参照するクライアント側コードは、フラグメントを使用する攻撃に対して脆弱になる可能性があり、そのような場合、ペイロードはサーバーに送信されません。たとえば、上記のDOMベースのXSSは次のように変更できます。

http://www.some.site/page.html#default=<script>alert(document.cookie)</script>

これは、サーバーに見られることなく同じ攻撃を仕掛けます(URLパラメータなしでpage.htmlに対するリクエストを見るだけです)。

2006年12月、Stefano Di PaolaとGiorgio Fedonは、Acrobat PDFプラグイン([4])に対するユニバーサルXSS攻撃について説明しました。この攻撃は、DOMベースのXSSのフラグメントバリアントをPDFドキュメントに適用しました。 研究者たちは、Acrobatプラグインによってレンダリングされたときに、ブラウザーに提供されたPDFドキュメントが、JavaScriptとしてフラグメントの一部を実行することになる可能性があることを発見しました。Javascriptは現在のサイトのコンテキスト(DOM)で実行されるため、この欠陥を悪用するのに必要な攻撃者は、サイトのどこかにPDFリンクを見つけて、XSS条件を満たした。

4
Mike Samuel