HTTPヘッダインジェクション【情報処理安全確保支援士講座】

今回は、情報処理安全確保支援士の試験で問われるHTTPヘッダインジェクションについて解説します。


この記事のまとめ
- HTTPヘッダインジェクションの概要
- HTTPヘッダインジェクションの流れ
- HTTPヘッダインジェクションの対策
HTTPヘッダインジェクション

HTTPヘッダインジェクションは、ユーザの入力データからHTTPメッセージのレスポンス(メッセージヘッダ・メッセージボディ)を生成するWebアプリケーション上で、不正なデータを入力し任意のフィールドやメッセージボディを追加したり、複数のレスポンスに分割したりする攻撃です。

HTTPヘッダインジェクションの攻撃例
HTTPヘッダインジェクションの攻撃例は下記の通りです。
- ユーザのブラウザに偽の情報を表示する
- 不正なスクリプトを組み込む
- 任意のCookieを発行する
- キャッシュサーバのキャッシュを汚染する
HTTPレスポンスのヘッダ情報には”Set-Cookie”や”Location”があります。
これらの生成にはユーザの入力情報を用いていますが、入力内容に不備があると任意のヘッダフィールドや改行コードを追加され、攻撃を受ける可能性があります。
HTTPヘッダインジェクションの対策方法
HTTPヘッダインジェクションの対策方法も確認しておきましょう。
- HTTPレスポンスヘッダをWebアプリケーションから直接出力させず、APIやライブラリを使用する
- HTTPレスポンスヘッダの生成に用いるユーザ入力データに対して改行コードのチェックを行う
- Cookie発行時にURLエンコードを実施する
HTTPヘッダインジェクション・例題
実際に例題を解いて問題に慣れていきましょう。
問
Webアプリケーションが、利用者から受け取ったパラメータをそのままHTTPレスポンスヘッダに設定している。
このとき、パラメータに改行コードなどを埋め込むことで、攻撃者が任意のレスポンスヘッダやレスポンスボディを追加・改ざんできる脆弱性を何というか。(オリジナル)
ア:クロスサイトスクリプティング
イ:HTTPヘッダインジェクション
ウ:ディレクトリトラバーサル
エ:セッションフィクセーション
(ログイン後回答すると、ここに前回の正誤情報が表示されます)
HTTPヘッダインジェクション・まとめ
この記事のまとめ
- HTTPヘッダインジェクションの概要
- HTTPヘッダインジェクションの流れ
- HTTPヘッダインジェクションの対策
今回はHTTPヘッダインジェクションについて学習しました。HTTPヘッダインジェクションはXSSなどと絡めて出題されることもあるので、あわせて確認しておきましょう。
次回はメールヘッダインジェクション攻撃について学習します。






ディスカッション
コメント一覧
まだ、コメントがありません