Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

未知の攻撃パターンのためにエスケープ処理を付与 #535

Merged
merged 2 commits into from
Mar 30, 2022

Conversation

nanasess
Copy link
Contributor

@nanasess nanasess commented Mar 24, 2022

  • 主に未知の攻撃パターンによるXSSを防止する目的
  • エスケープ漏れがあった場合でも、デフォルトフィルターによってサニタイズされるため実害は無いが、未知の攻撃パターン防止のためエスケープ処理を追加
    • OWASP ZAP で警告が出たケースを修正
    • 以下のような grep で対象をざっくり抽出し、目視で修正
grep -r --color -nH --null -P  '(?!.*(\|h|\$smarty\.const|transactionid|nofilter|TPL_URLPATH|escape:|sfGetCheck|\.iteration}))<(a|input).*<!--{\$.*}-->' --exclude-dir=mobile data/Smarty/templates

エスケープ漏れがあった場合でも、デフォルトフィルターによってサニタイ
ズされるため実害は無いが、保険のためエスケープ処理を追加
@nanasess nanasess changed the title 保険のためにエスケープ処理を付与 未知の攻撃パターンのためにエスケープ処理を付与 Mar 25, 2022
エスケープ漏れがあった場合でも、デフォルトフィルターによってサニタイ
ズされるため実害は無いが、保険のためエスケープ処理を追加
@chihiro-adachi chihiro-adachi added this to the 2.17.3 milestone Mar 30, 2022
@chihiro-adachi chihiro-adachi merged commit fa3f97c into EC-CUBE:master Mar 30, 2022
@chihiro-adachi
Copy link
Contributor

@nanasess
ありがとうございます。マージしました。

@nanasess nanasess deleted the fix-escape branch October 3, 2022 08:22
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

Successfully merging this pull request may close these issues.

3 participants