Speee DEVELOPER BLOG

Speee開発陣による技術情報発信ブログです。 メディア開発・運用、スマートフォンアプリ開発、Webマーケティング、アドテクなどで培った技術ノウハウを発信していきます!

猶予8時間!脆弱性だらけのサービスを堅牢化する実践型研修


Speee西@nisshieeorg

7/5()Speee西

f:id:nisshiee:20170718161021j:plain


WebWebSpeeeSpeee



f:id:nisshiee:20170718162836j:plain


Web
9:00〜9:15    集合・アイスブレーク
9:15〜9:45    演習の説明
9:45~       演習(堅牢化)
          ランチ
  ~17:30   演習(堅牢化)
17:30~17:45 休憩
17:45~19:40 攻撃と原因の調査
19:40〜20:00 休憩・4階ラウンジ移動
20:00~21:00 懇親会(寿司・お酒)

Speee21


112



CTO


f:id:nisshiee:20170718164504j:plain


99
Aチーム: 6/9個防がれました 3個刺さりました!Bチーム: 6/9個防がれました 3個刺さりました!Cチーム: 7/9個防がれました。2個ささりました!パスワード盗めました!Dチーム: 7/9個防がれました!2個刺さりました!パスワード獲ったどー!Eチーム: 7/9個防がれました2個刺さりました!Fチーム: 7/9個防がれました!2つ刺さりました!Gチーム: 7/9個防がれました 2個刺さりました!Hチーム: 7/9個防がれました。2個ささりました。パスワードが盗める脆弱性が2件です。Iチーム: 8/9個防がれました。1個しか刺さらないぃぃぃぃー、キィー悔しぃぃぃぃぃぃーー!!Jチーム: 7/9個防がれていました!Kチーム: 6/9個防がれました!ぬぅー、管理者アカウント取ったけど、その先に対策が入ってた!!Lチーム: 7/9個防がれました 2個刺さりました!Lのみある攻撃を防ぐことができました!Mチーム: 7/9個防がれました。2個ささりました。が、そのうち1個は若干防御されていて、完全にささったとは言えない状況でした。Nチーム: 7/9個防がれました 2個刺さりました!

H=I=M=西

2







Web






RailsRails





WEB

SPACSRF











SPACSRF


CSRFWebIDFormRailsForm

SPAHTMLJSAjaxSPAHTMLCDNCORS




Cross-OriginJSHTTP

HTTP


CSRF


JSAjax







  • プリフライトリクエストに無条件で許可返答をするようになっていないこと
    • 逆にサービスがCross-Originで提供されている場合は、プリフライトリクエストへの返答が正しく実装されている必要があります
  • 「任意のHTTPヘッダをセットできない」という仕様どおりにブラウザが実装されていることを期待した方法です
    • 古いブラウザなどでは回避されてしまう可能性があるので、この対策手法で十分と取るかはビジネス判断になると思います