XSSI (Cross-Site Script Inclusion)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
クロスサイトスクリプトインクルージョン (XSSI) は、HTMLの script
タグの性質から生じる脆弱性です。ほとんどのリソースが 同一オリジンポリシー (SOP) の対象であるのに対し、スクリプトは異なるドメインから含めることができます。この動作は、異なるサーバーにホストされているライブラリや他のリソースの使用を促進することを目的としていますが、潜在的なセキュリティリスクも引き起こします。
SOPのバイパス: スクリプトは 同一オリジンポリシー の対象外であり、異なるドメイン間で含めることができます。
データの露出: 攻撃者はこの動作を利用して、script
タグを介して読み込まれたデータを読み取ることができます。
動的JavaScript/JSONPへの影響: XSSI は特に動的JavaScriptや JSON with Padding (JSONP) に関連しています。これらの技術は、認証のために「環境権限」情報(クッキーなど)を使用することがよくあります。異なるホストへのスクリプトリクエストが行われると、これらの資格情報(例:クッキー)が自動的にリクエストに含まれます。
認証トークンの漏洩: 攻撃者がユーザーのブラウザを騙して、自分が制御するサーバーからスクリプトをリクエストさせることができれば、これらのリクエストに含まれる機密情報にアクセスできる可能性があります。
静的JavaScript - これはXSSIの従来の形式を表します。
認証付き静的JavaScript - このタイプは、アクセスするために認証が必要であるため、異なります。
動的JavaScript - コンテンツを動的に生成するJavaScriptを含みます。
非JavaScript - JavaScriptを直接含まない脆弱性を指します。
以下の情報は https://www.scip.ch/en/?labs.20160414 の要約です。詳細については確認してください。
このアプローチでは、プライベート情報がグローバルにアクセス可能なJavaScriptファイルに埋め込まれています。攻撃者は、ファイルの読み取り、キーワード検索、または正規表現などの方法を使用してこれらのファイルを特定できます。特定されたら、プライベート情報を含むスクリプトを悪意のあるコンテンツに含めることができ、機密データへの不正アクセスを可能にします。以下に例示的な悪用技術を示します:
これらのタイプの XSSI 攻撃は、ユーザーのリクエストに応じて機密情報が動的にスクリプトに追加されることを含みます。検出は、クッキーありとなしでリクエストを送信し、レスポンスを比較することで行うことができます。情報が異なる場合、機密情報が存在する可能性を示すことがあります。このプロセスは、DetectDynamicJS Burp 拡張機能のようなツールを使用して自動化できます。
機密データがグローバル変数に格納されている場合、通常の XSSI で使用されるのと同様の方法を使用して悪用することができます。ただし、機密データが JSONP レスポンスに含まれている場合、攻撃者はコールバック関数をハイジャックして情報を取得することができます。これは、グローバルオブジェクトを操作するか、JSONP レスポンスによって実行される関数を設定することで行うことができます。以下に示します:
グローバル名前空間に存在しない変数に対しては、prototype tamperingが時々悪用されることがあります。この技術は、呼び出されたプロパティを見つけるためにプロトタイプチェーンをたどるコード解釈を含むJavaScriptの設計を利用します。Array
のslice
のような特定の関数をオーバーライドすることで、攻撃者は非グローバル変数にアクセスし、漏洩させることができます:
さらなる攻撃ベクターの詳細は、セキュリティ研究者 Sebastian Lekies の研究に見られ、彼は ベクター のリストを維持しています。
寺田武の研究は、CSVのようなNon-Scriptファイルがscript
タグのソースとして含まれることによってクロスオリジンで漏洩する別の形式のXSSIを紹介しています。2006年のジェレミー・グロスマンによる完全なGoogleアドレス帳を読み取る攻撃や、2007年のジョー・ウォーカーによるJSONデータ漏洩など、XSSIの歴史的な事例は、これらの脅威の深刻さを浮き彫りにしています。さらに、ギャレス・ヘイズは、特定のブラウザで効果的なJSON形式から脱出し、スクリプトを実行するためにUTF-7エンコードされたJSONを使用する攻撃のバリアントを説明しています。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)