タグ

セキュリティに関するco3kのブックマーク (15)

  • 不適切な脆弱性情報ハンドリングが生んだ WordPress プラグイン cforms II のゼロデイ脆弱性 - co3k.org

    2012/02/15、 JVN から JVN#35256978: cforms II におけるクロスサイトスクリプティングの脆弱性 が公開されました。これはクレジットされているとおり、海老原と、同僚の渡辺優也君が勤務中に発見した脆弱性です。 脆弱性自体はどこにでもあるような普通の XSS ですが、実はこの脆弱性、 2010 年 10 月に exploit コードが公開され、それから 1 年 4 ヶ月後の 2012 年 2 月まで修正版が提供されていなかったものです。 このような危険な状態が長期間続いていたのには、様々な理由があります。ここでは、その説明と、どうすれば事態が防げたかということについて検討したいと思います。 脆弱性の概要 題に入る前に、主に cforms II のユーザ向けに脆弱性自体の概要についてざっくり説明します。前述のとおり、未修正の状態で exploit コードが公開

    co3k
    co3k 2012/02/28
    ブログ書いた
  • 勝手に訂正: 「PHP における SQL インジェクション攻撃を行われる脆弱性 (JVNDB-2012-001388)」 - co3k.org

    備考 2012/02/16 11:36 2012/02/15 05:01 に公開した最初の版に比べ、以下の変更を加えています。 「影響を受ける PHP のバージョン」についての言及部分をはじめ、「脆弱性の概要」を大幅見直し 「この脆弱性の原因」の章を追加 「再現? したが」の章を追加 なにはともあれ再現は確認できたので「(困り度: 暇なときにでも)なんか手元で再現しない件」の章は全文削除 2012/02/14、あの忌々しいバレンタインの日に JVN iPedia に追加された以下の記事をご存じでしょうか。 JVNDB-2012-001388 PHP における SQL インジェクション攻撃を行われる脆弱性 PHP は、環境変数のインポート中の magic_quotes_gpc ディレクティブへの一時的変更を適切に処理しないため、容易に SQL インジェクション攻撃を行われる脆弱性が存在します

    co3k
    co3k 2012/02/15
    大幅改訂した
  • Mozilla CTF 2012 に参戦しました - co3k.org

    2012/01/25 (日時間では 17 時からの 24 時間) に開催された Mozilla CTF に参加してきました。 このエントリが 2 週間後の投稿になってしまったのは、モンハン 3G で忙しかったからです。モンハン楽しいですね! 初モンハンでしたが村クエ全部クリアしてやっと初心者脱出かなというところです。 いま HR 44 です! 今度誰か一緒に狩りに行きませんか! そんな話はどうでもいいですね! さて、 CTF とはなんぞやという方は「 プレイ・ザ・ゲームCTFが問いかけるハックの意味 - @IT 」をご覧いただくといいと思います。 CTF はこれがはじめてだったんですが、腕試しくらいの軽い気持ちで思い切って単身で参戦しました。 別作業しながらの参戦だし、開催中も普通に 8 時間ほどガッツリ睡眠取ってたのですが、スコアボードを見てみると 33 位 (1700 Point

    co3k
    co3k 2012/02/13
    ブログ書いた / "16 - Sharkpedia" で create_function() が使われているっぽいところが重要なのにごっそり抜けていたので追記
  • Symfony2 の力を借りたセキュア開発 (Symfony Advent Calender 2011 JP - 18日目) - co3k.org

    Symfony Advent Calender 2011 JP 18日目です。前回は @hidenorigoto さんでした。リダイレクト・インターセプションは 2.0.0 が出る前のどこかのタイミングでデフォルトでオフになって焦った記憶があります。投稿処理などをしたタイミングでプロファイラを見る機会が多いので、有効にしておくと便利ですよね。 さて、 18 日目となるこのエントリでは、セキュリティの観点から Symfony2 の機能について簡単に観ていくことにします(当はしっかり見ていくつもりだったのですが、時間的制約から急遽簡単になりました!)。 ここでは Symfony Standard Edition v2.0.7 のインストール直後の構成、依存ライブラリを前提として解説します。また、 Web アプリケーションセキュリティに関する基的な知識を持っていることを前提として説明します。

    co3k
    co3k 2011/12/18
  • Page not found

    We are sorry, the page you requested cannot be found.

  • KDDIの新GWで「かんたんログイン」なりすましの危険性あり直ちに対策された

    au/KDDIの2011年秋冬モデル(現時点ではF001のみ)にてEZwebとPCサイトビューア(以下PCSV)のゲートウェイが統合されたことに伴い、かんたんログインを実装しているサイトに対して、F001のPCSVからJavaScriptを用いた「なりすまし」攻撃ができる状態でした。この問題をKDDIに通報したところ、直ちに対策が取られ、現在は安全な状態です。以下、詳しく報告します。 目次概要 経緯 何が問題か 経緯説明(1)基的なチェックは対処済みだった 経緯説明(2)ハイフンをアンダースコアに変えるトリックは対策済み 経緯説明(3)海老原氏が発見したトリックとは 経緯説明(4)KDDIに連絡→翌日に対処 実証例 外部からJavaScriptを実行できる条件 影響を受けるサイトの条件 影響 対策 今回の問題は、端末あるいはau設備の脆弱性なのか まとめ 概要以前、「EZwebの2011

    KDDIの新GWで「かんたんログイン」なりすましの危険性あり直ちに対策された
    co3k
    co3k 2011/11/29
    http://co3k.org/blog/19 に書きましたが、これはどちらかと言えば WebサーバがCGIに環境変数を渡す際の処理の問題(?)で、今回は PHP がというのはあんまり関係ないような(register_globalsの問題はあるにせよ)> id:calpo, id:rryu
  • au の F001 に存在した EZ 番号詐称の脆弱性について - co3k.org

    このエントリでは、海老原が 11/11 に発見した、「F001 の PC サイトビューアを利用して EZ 番号の作業がおこなえる」という脆弱性について説明します。 この脆弱性を利用されると、たとえば、「かんたんログイン」などの機能を提供する勝手サイトにおいて、 au 端末を利用したユーザになりすまされてしまうといった被害が発生しえます。 問題の解決に向けてご協力いただいた 徳丸さんのブログエントリ にも詳しく触れられていますのでそちらもご一読ください。 おさらい 徳丸浩さんの以下のエントリで説明されているとおり、 au の 2011 年秋冬モデルの端末でおこなわれる(と宣言されている)変更が、「かんたんログイン」等の用途で使われている EZ 番号の詐称を許す可能性があるのではないかと多くの方々の間で懸念されていました。 IPアドレスについてはKDDI au: 技術情報 > IPアドレス

  • 攻撃者がセッション ID を入手可能な状態で CSRF 攻撃を仕掛ける可能性について検討した - co3k.org

    仕事で「フレームワークで使ってる CSRF 対策用トークンがセッション ID を基にいろいろ組み合わせた文字列のハッシュなんだけれども、なんでセッション ID 直接使わないんだよう」的な話が出たので、なんでだろうなーと考えつつ理由について検討してみたので以下に一部晒してみます(社内向けに書いたものなのでいろいろ雑だったりするのはごめんね): 推測ですが、セッション ID が GET パラメータとかに含まれたりする可能性を避けたかったんじゃないかなあとか思います(フォームは GET でも使われうることを想定している)。 GET パラメータにセッション ID のような種類の情報は含めるべきではありません。 あと、セッション ID が盗まれた場合でも CSRF 攻撃を受けないようにするという意図もありそうな気がします。攻撃者がセッション ID を知っている状況で CSRF 攻撃を選択する状況につ

    co3k
    co3k 2011/10/26
    気になったので晒してみる
  • たとえ善意の脆弱性の検証であったとしても法は遵守すべきでは - co3k.org

    僕は今年に入ってからたまたま発見したセキュリティ脆弱性を積極的に報告するようにしはじめました。当然、検証の際には法を遵守するよう心がけていますし、他にも、検証の過程で誤って被害を与えてしまうことがないように、たとえば SQL Injection 脆弱性の発見は避けるなどの自分ルールを決めて、素人なりに細々とやっています。 さて最近、 昨今の学校のセキュリティ事情【第一章 学校のPC(生徒使用PC)について】 - toriimiyukkiの日記 http://d.hatena.ne.jp/toriimiyukki/20110907/1315406102 というエントリを見つけまして、これをふむふむと読んでいたところ、: ふと、自分の学校のユーザーリスト(下記のコマンドで取得)を見てると「testuser」なる者があった。 net group [グループ名] で、試したところ「****」という

  • Full Disclosure: Google.com - Open Redirect

    co3k
    co3k 2011/07/26
    Safari と Chrome だと URL 内の %2e が . として解釈されるなるほど本当だ
  • 【重要】管理者ページセキュリティの修正と強化に関しまして | JUGEMお知らせブログ

    平素はJUGEMに格別のご高配を賜り、厚く御礼申し上げます。 この度、PHPSESSIDが付与された管理者ページURLから外部サイトにアクセスした場合、 外部サイトのアクセス解析に残ったログから、お客様のブログ管理者ページに 他の方がログイン出来た可能性が判明いたしました。 お客様にご心配をお掛けする事となり、誠に申し訳ございません。 件に関する詳細についてご報告させていただきます。 なお、この不具合に関しましては下記の条件下で発生することを 確認いたしております。 【弊社で確認した発生する条件】 (1)ご利用のブラウザのプライバシー設定が規定値より高く設定されていた場合 (2)セキュリティソフト等でCookieがブロックされてしまった場合 【第三者がログイン出来た条件】 上記(1)(2)のいずれかの条件を満たしたお客様が、JUGEM管理者ページ内から外部サイトへ 遷移した場合に、その外

  • SourceForge.net passwords reset - SourceForge Community Blog

    We recently experienced a directed attack on SourceForge infrastructure (http://sourceforge.net/blog/sourceforge-net-attack/) and so we are resetting all passwords in the sf.net databasejust in case. Our investigation uncovered evidence of password sniffing attempts. We have no evidence to suggest that the sniffing attempt was completed successfully.   But, what we definitely don’t want is to

    co3k
    co3k 2011/01/30
    えーと password sniffing が成功していたとは断言できないけれども、念のためパスワードをリセットしたので自分でリカバーしてねという理解でいいかな
  • Sourceforge.net attack - SourceForge Community Blog

    Yesterday our vigilant operations guys detected a targeted attack against some of our developer infrastructure.  The attack resulted in an exploit of several SourceForge.net servers, and we have proactively shut down a handful of developer centric services to safeguard data and protect the majority of our services. Our immediate priorities are to prevent further exposure and ensure data integrity

    co3k
    co3k 2011/01/30
    なんかメール来てた
  • Persistent XSS vulnerability - wordpress 3.0.3 (kses.php)

  • CakePHP の PHP コード実行の脆弱性を使って CakePHP を焦がす - co3k.org

    2010/11/13 に出たらしい http://bakery.cakephp.org/articles/markstory/2010/11/13/cakephp_1_3_6_and_1_2_9_released を読んでびっくりしたんですが、 Twitter を軽く検索した限りだと CakePHP ユーザでない僕が気づいているのに (日の) CakePHP ユーザさんたちがどうも気づいていないっぽいのでわかりやすくまとめてみることにしました! CakePHP には任意の PHP コードが実行できる致命的な脆弱性があります! 影響のあるサイト結構ありそうですが悪用厳禁です! ※通常リリースの告知のなかにこんな致命的な脆弱性に関する情報を思いっきりわかりにくく書いちゃうのはひどいなあと思うので、ユーザの方は CakePHP に文句を言うといいと思います。僕は CakePHP ユーザじゃない

    co3k
    co3k 2010/11/17
    id:KERBEROS3 そりゃあ、今回の件については CakePHP 本家と日本のユーザともにありえないと思ってるんで (もう 4 日も経ってるわけですよ?)。開発コミュニティ、ユーザコミュニティが今後改善されることを祈っています
  • 1