「お昼の放送」の思い出

最近CSRF攻撃についていろいろ勉強しています。
例として、mixiでの「ぼくはまちちゃん事件」というのが出てきましたが
いまいちこの手法の仕組みが理解できません。


誰かの日記に一度、踏みやすそうなリンクを張っておいて、リンク先のページに
埋め込まれたタイトル情報と日記の中身の情報を含んだフォームを勝手にサブミットしてしまう。
という事かな。と思ったのですが、mixiの場合って「以下の内容で書き込んでもよろしいですか?」みたいなページとかが表示されるかと思います。
そういったページというのはどうなっていたのでしょうか。

というか、攻撃者が用意したダミーのリンク内ではどのようなページが表示されていたのでしょうか。

ご存知の方がいらっしゃいましたらご教授していただけないでしょうか。

A 回答 (1件)

こんにちは!



「フォームを勝手にサブミットしてしまう」
その認識でだいたいあってます!たぶん!


そのmixiの例だと、
入力画面 → (送信1) → 確認画面 → (送信2) → 完了
ってなるわけですが、
いくら確認画面が間にあったところで、
(送信2)の部分を「勝手にサブミット」しちゃえばいいわけです。

※ただし今のmixiや、ちゃんとしたwebサービスは送信時にトークンをつけるとかCSRF対策してるのでできません


実際の攻撃の例としては、mixiやtwitterなどの多くの人が繋がっている投稿型サイトで、

「こんにちはこんにちは!! このリンク先すごいよ! http://~」

のような書き込みをしておき、
そのリンク先でformやJavaScript等で「自動的に勝手にサブミット」してしまいます。
画面には何も表示されなくてもかまいません。

そしてさらに勝手に書き込む内容を
「こんにちはこんにちは!! このリンク先すごいよ! http://~」
のようにしてしまうことで、まるでワーム型ウイルスのように、
友達の繋がりを通じて連鎖的に広がります。


他には、GETリクエストで何らかの処理をされてしまうwebアプリに対して
imgタグやiframeなどで、誰かに「勝手にリクエストを送信させてしまう」
なんてのもCSRFの事例のひとつです。

こわいですね。


このあたりのことを漫画で解説しているサイトもあるので、
いちどご覧になってみてはいかがでしょうか!

http://gihyo.jp/dev/serial/01/hamachiya2/0001

絵がとってもかわいいですよ!



あ、あと動画もありました。
    • good
    • 0
この回答へのお礼

まさか・・・ぼくはまちちゃん事件の仕掛け人ご本人の方ですか!?ww

とてもわかりやすい回答有難うございました。
絵、動画共に見やすくて理解が深まりました!

お礼日時:2011/06/04 13:48

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!


おすすめ情報