忍者TOOLSの脆弱性

たった今、忍者TOOLSのお客さま係からメールが来まして、「脆弱性の報告ありがとうございます。修正いたしました」とのこと。実際に確認して見ましたが、改善されていました。これで安心して夜もぐっすり寝れます(笑)。

はてなも忍者も改善されたので、今回どのような脆弱性をもっていたのかを説明しておきます。

まず、はてなの方はリファラーに任意のタグを書き込める状態にありました。ですので、リファラにタグを入れておくとタグとして解釈されてしまいます。当然JavaScriptも実行可能なのでいたずら可能です。

そして、忍者の方はリファラはなぜか出来なかったのですが、User_Agentで同様にタグを挿入できました。

どちらも問題なのは悪意のタグを管理者が見る時には管理者は認証を行った直後であることです。例えばはてなでは日記の編集画面に入ると下にリファラが羅列されます。そして、通常ならばこの時点で認証が行われているので、Cookieにパスワードが含まれている可能性が相当に高いのです。忍者も同様です。


最近自作したプロキシで遊んでいたら偶然発見しました。最初AAでリファラに顔書いて遊んでいたのですが、ふと「まさかタグは認識しないよな、、まさか、ね…」、(試しにH1タグを挿入)「文字がでかくなった!!!」ということで驚いてしまいました。実際問題、みんなユーザの入力はタグを回避するようにしていますが、環境変数はチェックしないことが多いようです。特に環境変数の中でも「HTTP_xxx」というようにHTTPで始まるものは大抵がユーザからHTTPヘッダにて送られたものなので、信用してはいけないということですね。