タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

securityとIEとbrowserに関するHeavyFeatherのブックマーク (3)

  • IEをターゲットにした0-day攻撃が発生中 | スラド セキュリティ

    Microsoft Video ActiveXコントロールの脆弱性により、リモートでコードが実行される(972890)」脆弱性を利用したゼロデイ攻撃が発生しているようだ。これは5月末に出た「Microsoft DirectShowの脆弱性により、リモートでコードが実行される(971778)」脆弱性とは別であることに注意(ITmediaの記事、セキュリティホールmemoの該当エントリ)。 クライアント側の対策としてはIEを使用しない、もしくはVideo ActiveXコントロールを無効にする「Fix itによる回避策の実行」を行うなどがあげられる。 国内では VALUE DOMAIN のログインページ改ざんが確認されたようだ。またVALUE DOMAINを使用しているwikiwik.jp内でもサイトの改ざんがあり、各wikiを閲覧したユーザーに被害が広がった模様。wikiwiki.jp、V

  • 教科書に載らないWebアプリケーションセキュリティ 第1回 [これはひどい]IEの引用符の解釈 − @IT

    XSSにCSRFにSQLインジェクションにディレクトリトラバーサル……Webアプリケーションのプログラマが知っておくべき脆弱性はいっぱいあります。そこで連載では、そのようなメジャーなもの“以外”も掘り下げていきます(編集部) 小さな話題が面白い 皆さん、はじめまして。はせがわようすけと申します。 「教科書に載らないWebアプリケーションセキュリティ」ということで、Webアプリケーションのセキュリティに関連する、普段あまり見掛けないような小さな話題を取り上げていきたいと思います。 セキュアなWebアプリケーションを実現するために、開発者の方だけでなく、Webアプリケーションの脆弱性検査を行う方々にも読んでいただきたいと思っています。重箱の隅を楊枝でほじくるような小さな話題ばかりですが、皆さんよろしくお願いします。 さて第1回は、Internet ExplorerがHTMLを解釈する際の引用

    教科書に載らないWebアプリケーションセキュリティ 第1回 [これはひどい]IEの引用符の解釈 − @IT
  • IEの落し方 - Thousand Years

    id:starocker:20060901:p1で紹介されている”たった1行のJavaScriptコードでInternet Explorerをクラッシュさせる方法”で昔同じようにクラッシュしたがことがあったのでそのときのコードのいくつかのサンプル。 紹介されているコード もっと短くなりますね。これ一瞬無限ループ(?-?)みたいに思えてこないでもないけど無限ループではないです。最近のブラウザは無限ループで落ちるようには設計されていないです。 for(w in document.write){ document.write(w); }; これもクラッシュします for(i in document.write); for(i in alert); for(i in print); 検証その1 種あかしはあとでするとしてまず以下のコードを実行してみます。 alert(document.write)

    IEの落し方 - Thousand Years
    HeavyFeather
    HeavyFeather 2006/09/04
    ネイティブオブジェクトとホストオブジェクト。
  • 1