|
||||||||||||
| 前のページ 1 2 3 4 | ||||||||||||
| メールの第三者中継 | ||||||||||||
|
Webアプリケーションの中には、利用者が入力した商品申し込みやアンケートなどの内容を、指定のメールアドレスに送信する機能を持つものがあります。 一般に、このメールアドレスは固定で、Webアプリケーションの管理者以外の人は変更できませんが、実装によっては、外部の利用者がこのメールアドレスを自由に指定できてしまう場合があります。この問題を悪用した攻撃は、「メールの第三者中継」と呼ばれています。 問題のあるWebアプリケーションは、悪意のある人が迷惑メールを送信する際に、身元を隠すための踏み台として悪用される可能性があります。メールの第三者中継の対策として、次の内容を検討してください。 |
||||||||||||
| 根本的解決 | ||||||||||||
|
根本的解決には「外部からのパラメータをメールヘッダの内容に指定しない」があります。 これは、Webアプリケーションがメールの第三者中継に悪用されないための実装です。 To、Cc、Bcc、Subjectなどのメールヘッダの内容が外部からの入力に依存する場合や、メール送信プログラムへの出力処理に問題がある場合、ヘッダおよび本文を含むメール全体を改ざんされ、任意の宛先に任意の内容のメールを送信されてしまう可能性があります。 例えば、フォームのhidden形式で指定したメールアドレスを送信先(To)とする場合、そのhidden形式のパラメータを改変され、任意の宛先にメールを送信されてしまいます。外部からのパラメータをメールヘッダの内容に指定しない実装をお勧めいたします。 |
||||||||||||
| 保険的対策 | ||||||||||||
|
保険的対策には「外部からのパラメータをメールヘッダに指定する場合は、危険な文字を排除する」があります。 これは、上記根本的解決を実施できない場合にセーフティネットとなる対策です。 外部からのパラメータをメールヘッダに指定する場合は、危険な文字を排除してください。例えば、perl言語のopen関数を利用したパイプ出力でsendmailコマンドにメール内容を渡している場合、メールヘッダの内容に該当する変数に対して、メールヘッダの区切りとして認識される改行コード(\n、\r\n、\r、など)を許可しないようにします。 これにより、改行コードに続けて任意の他のメールヘッダを指定されたり、さらに続けてメール本文を指定されたりするメール内容の改変を回避することができます。 |
||||||||||||
| 次回は | ||||||||||||
|
次回はサーバ管理者向けとして、Webサーバのセキュリティ対策、DNS情報の設定不備、ネットワーク盗聴への対策について紹介します。 |
||||||||||||
|
前のページ 1 2 3 4 |
||||||||||||
|
安全なウェブサイトの作り方 - ウェブアプリケーションのセキュリティ実装とウェブサイトの安全性向上のための取り組み 2006年1月31日にIPAは、ウェブサイト運営者がウェブサイト上で発生しうる問題に対して、適切な対策ができるようにするため、「安全なウェブサイトの作り方」を取りまとめ公開いたしました。 本記事は、その報告書の転載です。詳しい内容に関しましては、以下のURLをご参照ください。 安全なウェブサイトの作り方 http://www.ipa.go.jp/security/vuln/documents/2005/website_security.pdf 脆弱性関連情報に関する届出について http://www.ipa.go.jp/security/vuln/report/index.html IPA(独立行政法人情報処理推進機構) http://www.ipa.go.jp/index.html IPA/ISEC(独立行政法人情報処理推進機構セキュリティセンター) http://www.ipa.go.jp/security/index.html |
||||||||||||
|
|
||||||||||||
|
||||||||||||
|
|
||||||||||||
|
||||||||||||
|
|
||||||||||||
|
||||||||||||


