Webサーバのログを分析したところ,Webサーバへの攻撃と思われるHTTPリクエストヘッダが記録されていた。次のHTTPリクエストヘッダから推測できる,攻撃者が悪用しようとしていた脆弱性はどれか。ここで,HTTPリクエストヘッダ中の"%20"は空白を意味する。
〔HTTPリクエストヘッダの一部〕
GET /cgi-bin/submit.cgi?user=;cat%20/etc/passwd HTTP/1.1
Accept: */*
Accept-Language: ja
UA-CPU: x86
Accept-Encoding: gzip,deflate
User-Agent: (省略)
Host: test.example.com
Connection: Keep-Alive
- HTTPヘッダインジェクション(HTTP Response Splitting)
- OSコマンドインジェクション
- SQLインジェクション
- クロスサイトスクリプティング
解答
イ
解説
- HTTPヘッダインジェクション(HTTP Response Splitting)
HTTPヘッダインジェクションは、HTTPリクエストをHTTPレスポンスヘッダに出力するサーバに対して、HTTPリクエストに不正なコードを入れることで、不正なヘッダを出力させる攻撃です。 - OSコマンドインジェクション
正しいです。
“cat%20/etc/passwd”は、ユーザ登録ファイル(/etc/passwd)を表示(cat)するUNIXコマンドです。 - SQLインジェクション
SQLインジェクションは、Webアプリケーションに悪意のある入力データを与えてデータベースの問合せや操作を行う命令文を組み立てて、データを改ざんしたり不正に情報取得したりする攻撃です。 - クロスサイトスクリプティング
クロスサイトスクリプティングは、訪問者の入力データをそのまま画面に表示するWebサイトに対して、悪意のあるスクリプトを埋め込んだ入力データを送り,訪問者のブラウザで実行させる攻撃です。
参考情報
分野・分類
分野 | テクノロジ系 |
大分類 | 技術要素 |
中分類 | セキュリティ |
小分類 | 情報セキュリティ |
出題歴
- SC 令和4年度春期 問1
- SC 令和2年度秋期 問1
- SC 平成30年度春期 問2