XSS対策

対外部ユーザー=アカウント非保持者

  • コメント欄、TBなどのtag記号<, >, "はすべてエスケープ。
  • USER_AGENT, DNS逆引きホスト名内のタグ文字などをエスケープ。
  • PATH_INFOなどの文字列は、エスケープなしに(表示等に)使用しない。
  • CSSXSS対策CSSXSS対策。「{」を「&#123;」に置き換える。Ver2.00β2以降、さすがにブラウザのバグ修正も普及したと見込んで外しました。*1

*1 : 大手サイトも軒並みこの対策をやめた時期になります。

対内部ユーザー=アカウント保持者

  • 日記内や日記の紹介、RSSなどで使用可能なタグと属性値をホワイトリスト式とする。
  • タグの href, src, site, cite, action属性では、登録されたプロトコル以外で始まるリンクを消去*2。相対パスの場合は"./"を付加。
  • タグの最後の属性値が0x80以上の文字で終わる場合、スペースを付加するかさらに後ろにダミーの属性値xss=""を追加する(EBXSS対策これも参考に)。

*2 : &#58;, &#058;, &#x3a;などは":"に戻してから処理します

スタイルシートXSS対策

日記本文内の style="" 指定

  1. \, @記号および、0x00~0x1fの制御コード、0x80~0xffまでの文字コード(全角文字など)を除去
  2. /*, */, &#, script, java, exp, eval, cookie, includeといった文字列が完全になくなるまで除去*3

ユーザースタイルシート内

  1. TAB, LF以外の制御文字を除去する。
  2. コメントを最初に退避し、"*/""*/ "に置き換える。
  3. "~"といった文字列(改行を含む)を退避し、文字列内から改行を除去*4、さらに日本語文字で終わる場合はスペースを付加する。(EBXSS対策
  4. ", ', *, #を除く文字の、手前に付く\記号を除去する。
  5. 0x80~0xffのコード(全角文字など)をすべて消去する。
  6. /*, */, &#, script, java, exp, eval, cookie, includeといった文字列が完全になくなるまで除去する。
  7. TAB や LF を間に挟んだ上記の記号列が1つでも存在する場合、TABやLFの手前にスペースを1つ追加する。
  8. url() が正しいかチェックする。相対リンクの場合は"./"を先頭に付加する。
  9. 文字列を復元する。
  10. コメントを復元する。

*3 : 正規表現で1回マッチングするだけ不完全。例えば"javascrscriptipt:"と書かれた文字列でXSSを起こせるので、参考にする方は注意

*4 : IEではCSS内において改行を含む文字列を許可するので、注意が必要です。Firefox等で許可されません(改行で文字列が終わったことになります)。

参考文献

スクリプト側で対応不可能な既知のIE脆弱性

OK キャンセル 確認 その他