【支援士22年 #14】App Goat XSS クロスサイトスクリプティング

แชร์
ฝัง
  • เผยแพร่เมื่อ 18 ต.ค. 2024

ความคิดเห็น • 11

  • @sachi-vlog
    @sachi-vlog 2 ปีที่แล้ว +7

    お恥ずかしながらApp Goat存じませんでした。
    自分でも試してみたいと思います!

    • @masaru-study
      @masaru-study  2 ปีที่แล้ว +2

      さーちゃんさん
      いつもコメントありがとうございます。
      App Goatはとてもよくできてるのに
      知っている人あまりいません(笑)
      なので、全然恥ずかし事じゃありません。
      今日は試験ですね、
      さーちゃんの実力が十分に発揮されて
      良い結果をつかみ取れる事を願っております☆

  • @アーニャ-p5j
    @アーニャ-p5j 2 ปีที่แล้ว +1

    DOM-based XSSの解説動画はございますでしょうか?

    • @masaru-study
      @masaru-study  2 ปีที่แล้ว +1

      ひとでさん
      コメントありがとうございます。
      あいにくDOM-based XSSは解説動画は作成しておりません
      私自身の知識が十分でなく説明できないと判断しました😓
      ご希望に添えず申し訳ございません。

  • @yukiaoki289
    @yukiaoki289 ปีที่แล้ว

    反射型説明で、掲示板とWEBサイト両方に脆弱性があった場合にスクリプトが実行されてしまうという事ですか?

    • @masaru-study
      @masaru-study  ปีที่แล้ว +3

      @yukiaoki289さん
      コメントありがとうございます。
      今回の説明では、WEBサイトでエスケープ処理を行っていないという脆弱性があるという事になります。
      掲示板に関しても、不審はスクリプトを含むリンクを掲示板に書き込めるという意味では
      脆弱性があると言えるかもしれません。
      しかし、攻撃者は掲示板以外にメールのリンクから脆弱性のあるWEBサイトに誘導する
      XSSを実行する場合もあるので
      基本的にはエスケープ処理を行っていないWEBサイトの脆弱性を利用するのが
      XSSの攻撃であると理解されておくのがよろしいかと思います。
      参考になれば幸いです。

  • @yukiaoki289
    @yukiaoki289 ปีที่แล้ว

    掲示板にエスケープ処理を行えば、リンクをクリックしてもリンク先のページが改竄されることはないですか?

    • @masaru-study
      @masaru-study  ปีที่แล้ว +1

      @yukiaoki289さん
      こちらもコメントありがとうございます。
      仰る通りです。WEBサイトでエスケープ処理が行われていればスクリプトが実行されないので
      今回の例のような改ざんがされる事はありません。

    • @yukiaoki289
      @yukiaoki289 ปีที่แล้ว +1

      @@masaru-study ありがとうございます!どっちが脆弱性なのかわからない時がありましたが返信して頂きスッキリしました。

  • @tenjouhi
    @tenjouhi 2 ปีที่แล้ว +3

    遅ればせながら、XSSがどう言った仕組みの攻撃手法なのか、こちらの動画でようやく理解するに至りました。
    また、IPAがこの様な役立つツールを提供していることも、初めて知りました。勉強になります。(o_ _)o))

    • @masaru-study
      @masaru-study  2 ปีที่แล้ว +1

      コメントありがとうございます。
      実は自分もこのAppGoatを利用するまで
      XSSの内容があいまいでした😓
      やはり、このようなルーツで
      動きがみられると理解度が
      ぐっと向上しますよね。
      動画が
      お役にたててうれしいです😀