クライアント側のテンプレートインジェクション

high Web App Scanning プラグイン ID 112684

概要

クライアント側のテンプレートインジェクション

説明

最新の Web アプリケーションは多くの場合、クライアント側のテンプレートフレームワークに依存して、ユーザーにビューをレンダリングしています。

アプリケーションがクライアント側のテンプレートに安全でないユーザー制御の式を埋め込み、評価する場合に、クライアント側のテンプレートインジェクション (CSTI) の脆弱性があります。

攻撃者は、アプリケーションが使用するテンプレートフレームワークに依存する特定のペイロードを注入してこの脆弱性を利用し、クロスサイトスクリプティング攻撃を実行できます。

ソリューション

クライアント側のテンプレートを動的に構築する場合、開発者はユーザー入力の埋め込みを回避する必要があります。アプリケーションが依然としてこのタイプの入力を必要とする場合は、使用されるフレームワークに関連する式の構文をサニタイズしてから、クライアント側のテンプレートに埋め込む必要があります。

参考資料

https://docs.angularjs.org/guide/security

https://github.com/tijme/angularjs-csti-scanner

https://ryhanson.com/angular-expression-injection-walkthrough

https://ryhanson.com/stealing-session-tokens-on-plunker-with-an-angular-expression-injection

https://vuejs.org/v2/guide/security.html

プラグインの詳細

深刻度: High

ID: 112684

タイプ: remote

ファミリー: Injection

公開日: 2021/1/29

更新日: 2023/6/9

スキャン テンプレート: full, pci, scan

リスク情報

VPR

リスクファクター: Low

スコア: 3.7

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: Tenable

CVSS v3

リスクファクター: High

基本値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L

CVSS スコアのソース: Tenable

参照情報