タグ

Securityとjsonに関するHeavyFeatherのブックマーク (3)

  • JSONのエスケープをどこまでやるか問題 - 葉っぱ日記

    Ajaxなアプリケーションにおいて、サーバからJSONを返す場合に、JSON自体はvalidであるにも関わらず、(IEの都合で)エスケープが不足していて脆弱性につながってる場合があるので、書いておきます。 発生するかもしれない脆弱性 JSONのエスケープが不足している場合に発生する可能性のある脆弱性は以下の通りです。 JSON内に含まれる機密情報の漏えい XSS それぞれの詳細については後述します。 開発側でやるべきこと 文字列中のUnicode文字は "\uXXXX" な形式にエスケープするとともに、ASCIIな範囲であっても「/」「<」「>」「+」も同様にエスケープすることにより、前述の脆弱性を防ぐことができます。 Perlであれば、以下のような感じになります。JSON->ascii(1) に続けて、JSON文字列を正規表現で置換しているあたりがキモになります。 use utf8; u

    JSONのエスケープをどこまでやるか問題 - 葉っぱ日記
  • HatenaのIDが抜ける件の分析@2ステップで抜ける! - satoru.netの自由帳

    http://blog.isocchi.com/2008/09/hatena.html すげー。そんなことできるんだー。はてなgeekすげえええ と、思って、ソースを見て調査してみたんだけど、意外とめっさ簡単なロジックでびっくり。w 1.GET:投げる。entries.jsonにリクエスト。RKSパラメーター取得。 http://s.hatena.ne.jp/entries.jsonにGET {"rks":"***********************","can_comment":0,"entries":[]} がjsonで返ってくる。こんなかの、[RKS]パラメータを記録。 2:GET:もっかい投げる。star.add.jsonにリクエスト。 1.で取得した[RKS]パラメータをひっつけて、再度GETする。 http://s.hatena.ne.jp/star.add.json?ur

    HatenaのIDが抜ける件の分析@2ステップで抜ける! - satoru.netの自由帳
  • John Resig - Re-Securing JSON

    Back in March/April of this year there was a lot of hub-bub concerning the discovery of a JSON data leak, or sorts. What it boils down to is “JavaScript is incredibly flexible, even to the degree of letting you redefine basic objects, like Array or Object itself.” For example, here’s an exploit that works in Firefox 2, Opera 9, and Safari 3. It goes about redefining the global Array object then ma

  • 1