TaintedCookie
潜在的なクッキーインジェクション。このルールは、ユーザー制御の入力がクッキーに渡される可能性がある場合に発生します。
リスク
任意のクッキーを設定するリスクは、さらなるアプリケーション設定に依存します。潜在的な問題の例:
- セッション固定:認証クッキーが成功したログイン後に変更されない場合、攻撃者がセッションクッキーを固定する可能性があります。固定されたクッキーで被害者がログインすると、攻撃者はユーザーのセッションを乗っ取ることができます。
- クロスサイトスクリプティング(XSS):一部のアプリケーションコードがクッキーを読み取り、ユーザーに対して無害化せずに出力する可能性があります。
例
<?php
setcookie('authtoken', $_GET['value'], time() + (86400 * 30), '/');
緩和策
これが必要な機能である場合、クッキーの設定を値に限定し、名前には設定しないようにします(例のauthtokenなど)。
認証試行後にセッショントークンを変更するようにしてください。
さらなるリソース
ユーザーノート
+ ユーザーノートを表示する
ユーザーノートについて
PHPマニュアルのように、マニュアルを補足する情報の共有を目的としてます。
- 掲示板ではありません。議論、質問、別のノートへの返信はできません。
- バグや改善要望、または翻訳の Issue は、該当する GitHub リポジトリで報告してください。
- ノートは事前の通知なく削除される場合があります。
- Giscussのコメントシステムを流用しています。そのためノートとしては最適化されてないことをご了承ください。
- 保証されていません。投稿したノートが消失する事やノート機能全体が閉鎖する可能性があります。
- お願い:いいノートにはup voteを、この規約に違反しているノートを見つけた場合は、優しくdown voteしてください。