コンテンツのなりすまし
コンテンツスプーフィングは、悪意のあるプログラマーによる攻撃の種類を定義するために使用される用語であり、テキストインジェクションまたはHTMLインジェクションによって偽のWebサイトを正当なWebサイトとしてユーザーに提示します。 Webアプリケーションが検索などを使用してユーザーから提供されたデータを適切に処理しない場合、攻撃者はそのような状況を利用して、ユーザーが気付かない追加のパラメーターを挿入する可能性があります。これにより、元のWebページと同じように見える別のWebページにアクセスできます。そのページは、機密情報を入力するようにユーザーに求めることができ、公開されると重大な危害をもたらす可能性があります。
注射の2つの基本的なタイプは
です- HTMLインジェクション
- テキストインジェクション
HTMLインジェクション
- 攻撃者は脆弱なWebアプリケーションを見つけます。
- 攻撃者は、変更されたURLを何らかの手段で、通常は電子メールを介してユーザーに送信します。 ThisURLにはテキストが挿入されています。
- URLをクリックすると、ユーザーは攻撃者のWebページに移動し、正当なWebページのように見えます。
- ユーザーがユーザー名、パスワード、カードピンなどの情報を尋ねました。
- この情報は攻撃者のサーバーに転送されます。
例
一部のサイトは、通常はdivタグ内のパラメータとしてURLのhtmlコンテンツも渡します。これにより大きな脆弱性が発生します。
www.testing.com/siteAdcontent?divMessage=
ここをクリック!!
次のように変更できます-
www.testing.com/siteAdcontent?divMessage= クリックしないでください!!
テキストインジェクション
- 攻撃者は脆弱なWebアプリケーションを見つけます。
- 攻撃者は、URLで渡されたパラメータの値を変更します。
- 不正な形式のページリクエストリンクが攻撃者のサーバーに送信されます。
- 有効なWebページに、パラメータに従って誤った情報が表示されるようになりました。
- メッセージがリクエストパラメータを介して渡されたときに発生します。
例
www.testing.com/loginAction?userName=abc&password=123 として追加できます
www.testing.com/loginAction?errorMessage=PasswordEmpty この新しいURLは、ユーザーを誤ったコンテンツを表示するページに誘導し、ユーザーを不快にさせる可能性があります。
-
HTMLオンホイールイベント属性
HTML onwheelイベント属性は、ユーザーがHTMLドキュメントのHTML要素上でマウスのホイールを動かすとトリガーされます。 構文 以下は構文です- <tagname onwheel=”script”>Content</tagname> HTMLオンホイールイベント属性の例を見てみましょう- 例 <!DOCTYPE html> <html> <head> <style> body { color: #000;  
-
MongoDBでのコードインジェクション
元々は2019年3月5日に公開されました アプリケーション開発者、データベース管理者(DBA)、またはその他の技術者の場合は、コードインジェクションを監視する必要があります。 安全なクラウド環境があります。データベースアクセスがロックダウンされています。しかし、アプリケーションコードはどうですか?より安全であると考えられていますが、いいえ NoSQLiでは、注射できないという意味ではありません。 NoSQLは、他のデータベースコードと同じようにコードインジェクションの影響を受けやすい可能性があります。コードインジェクションを防止しないことは、ドアにセキュリティシステムを設置し、バックウ