
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
クロスサイトスクリプティング(XXS)対策 - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
クロスサイトスクリプティング(XXS)対策 - Qiita
クロスサイトスクリプティング(XXS) Webアプリケーションでは、外部からの入力などに応じて表示が変化... クロスサイトスクリプティング(XXS) Webアプリケーションでは、外部からの入力などに応じて表示が変化するページを実装したいことがしばしばあります。 しかし、この部分のHTML生成の実装に問題があると、外部よりスクリプトを埋め込まれクッキーを盗まれたり、JavaScriptによる攻撃を受けてしまうおそれがあります。 こういった攻撃手法をクロスサイトスクリプティングと言います。 XSSの攻撃例 では、実際にXSSの脆弱性を用いた攻撃例です。 ここでは登場人物を用いて説明します。 ユウスケ・・・ 一般ユーザ タカシ ・・・攻撃を仕掛ける悪意のある者 タカシはXSSの脆弱性があるサイトに悪意のあるスクリプトを埋め込む タカシは1.でスクリプトを埋め込んだサイトをリンクに指定する罠サイトを用意する タカシはユウスケに罠サイトへ誘導するようなメールを送信する ユウスケは罠サイトにアクセスし、タカシ