![Interactive Reading Community (Ver.6)](https://cdn-ak-scissors.b.st-hatena.com/image/square/d9c0b76fb7ad578c47d2b5b1cef32e1bd6cabbcc/height=288;version=1;width=512/http%3A%2F%2Flabs.opentone.co.jp%2Fwp-content%2Fuploads%2F2013%2F11%2F20131127ok.png)
HTML5に関連したセキュリティの話題で、とりあえずこれまでに話した資料の一覧や、考察した記事。今後もっと増える予定です。「このAPI使う上で気を付けることないの?」みたいなリクエストもあればぜひ言って下さいませ。 JavaScript Security beyond HTML5 (2013-09-20 Developers Summit Kansai 2013) HTML5セキュリティ その1:基礎編、XSS編 (2013-06-13 OWASP Night 6th) Web::Security beyond HTML5 (2012-09-28 YAPC::Asia 2012) HTML5時代のWebセキュリティ (2012-09-15 第5回愛媛情報セキュリティ勉強会) Same-Origin Policy とは何なのか。 - 葉っぱ日記 XMLHttpRequestを使ったCSRF対
なんていうか、存在すること自体がコストっていうのかな。一度短縮URLを始めたらそれは未来永劫維持されなければ今までに作り出したすべてのURLが無価値になってしまう。 それはなぜかというと、URLからハッシュ関数により一方的にハッシュを算出することが出来て、これはmp3とかmp4みたいに情報をロスさせることにより圧縮している。ロスしただけあって、ハッシュからURLへの復元はその変換したデータベースがないと出来ない。 これってすごいむちゃくちゃなことだと感じるはず。そのデータベースが失われたら今までの価値、文脈が失われる。たとえば著名な短縮URLサービスであるbitlyが消滅したとしたら、bitlyが使われた発言は何を言ってるのかわからなくなる。"そのbitlyが指し示していたコンテキスト"が失われた文章を君はどうやって理解するのかね。 つまり短縮URLを作り、それが誰かに一度でも使われてしま
PC遠隔操作事件の「真犯人」を名乗る人物からのメールが落合弁護士やITmedia Newsと契約しているライターなどに届いた。「ミスしました」といった内容に1枚の写真が添付されている。 PC遠隔操作事件で、「真犯人」を名乗る人物からのメールが11月13日夜、ITmedia Newsと契約しているライターや一部報道機関などに届いた。メールには「ミスしました。ゲームは私の負けのようです」などと書かれている。 メールは13日午後11時55分ごろに届いた。タイトルは「真犯人です。」とあり、“犯行声明”が送られていた落合洋司弁護士や、質問メールを送った朝日新聞など7つの宛名と、5行の本文の後に、報道機関が送った質問の内容が引用記号付きで貼り付けられている。また写真1枚が添付されている。発信元アドレスは犯行声明の送信に使われたのと同じものだった。 メール本文には「おひさしぶりです。真犯人です。」「ミス
前のエントリhostsファイルにループバックアドレスを指定することは危険か?で、hostsにループバックアドレス(127.0.01)を記述することは危険とは言えないと書いたのですが、その後malaさんとkazuhoさんから、レアケースではあるがリスクの増加はあるよという指摘を受けました。 議論の想定は、Android端末のローカル上にWebアプリケーションが動いており、それに対する攻撃が可能か否かを検討するものです。この状態で、利用者が広告よけを目的としてhostsファイルを修正して、example.comを127.0.0.1に指定しようとしていると仮定します。 まず、malaさんの指摘ですが、Google+に読者限定で投稿されています。このエントリは読めない方が大半なので以下に転載します(転載の許諾はいただいています)。…と思ったらmalaさん自身が見える場所に転載いただいたいました。こ
ブログ(iiyu.asablo.jpの検索) ホットコーナー内の検索 でもASAHIネット(asahi-net.or.jp)全体の検索です。 検索したい言葉のあとに、空白で区切ってki4s-nkmrを入れるといいかも。 例 中村(show) ki4s-nkmr ウェブ全体の検索 ASAHIネット(http://asahi-net.jp )のjouwa/salonからホットコーナー(http://www.asahi-net.or.jp/~ki4s-nkmr/ )に転載したものから。 --- 橋下徹市長の大阪市のウェブで「大量殺人をする」と投稿したという容疑で、 アニメ演出家が逮捕された件。 たとえば、 http://mainichi.jp/select/news/20120827k0000m040038000c.html 殺人予告:大阪市HPに書き込んだ疑いで42歳演出家逮捕 http://
こんにちはこんにちは!! 今日はCSRF脆弱性のちょっとした話です! このCSRFってなにかっていうと、 サーバーへのリクエストを『誰かに勝手に送らせる』っていうセキュリティがらみの攻撃手法のひとつ。 わかりやすい例だと、 HTMLの画像タグを以下のようにしたページを誰かに教える。 <img src="何々SNSの足跡.php" width="1" height="1"> そうすると、そのページを「見た人」が何々SNSの足跡.phpにアクセスしたことになる。 ※詳しくはこちらのマンガで → [はまちちゃんのセキュリティ講座]ここがキミの脆弱なところ…! : 第2回 しーさーふって何ですか? CSRFってこんな風に、 「ログイン済みの人に何か操作させる」ってイメージが強くて、 対策する側もまた、「既にログイン済みの人を守る」ような考えが強いんだよね。 例えば、勝手に日記に投稿させないように対
普通、Webページの入力項目に対して入力をして、書き込みを押すと、その入力データがサーバーに送られます。 たとえば、このWebページで、入力をしないで、悪意のあるページにアクセスしたとします。 すると、それだけで悪意のある入力データがサーバーへ送られる可能性があるのです。 そして、このような攻撃をCSRF(クロスサイト・リクエスト・フォージェリ)と言います。 たとえば、確認のページが、以下のようになっていたとします。 <form action="commit.php" method="post"> <input type="hidden" name="new_name" value="脆弱 太郎"> <input type="hidden" name="new_address" value="大阪府"> <input type="submit" name="back" value="戻る"
※ src: 画像の場所を指定する属性。相対パスではなくURLで書けば、他のドメインにある画像を表示することも可能。つまりURLに対してGETリクエストを行う(閲覧者に行わせる)お手軽な手段とも言え、これを用いてなんらかの攻撃が行われることもしばしば。 まとめ このように、imgタグなどによって、閲覧者のブラウザからどこかのURLへ任意のリクエストを「送らせる」ことは簡単にできてしまいます。しかも、それで発生するリクエストは、閲覧者自身がリンクをクリックしたときとなんら変わりはありません。では、これを攻撃として用いられた場合(つまりCSRF)、Webプログラム側ではどのように防げばよいのでしょう。 きっとまっさきに思いつくのは、「POSTリクエストを使うようにする」、あるいは「リファラヘッダ(リンク元が記載されているヘッダ行)のチェックを行う」などでしょうか。しかしそれだけでは不
用語「CSRF」についてCSRF (しーえすあーるえふ)話題 : セキュリティ CSRF は Cross Site Request Forgeries の略です。"forgery" は偽造の意味で、サイトをまたがって捏造された攻撃リクエストを送信する、という程度の意味になります。 ※ちなみに、CSRF は「シーサーフ」と発音するのだという説もありますが、少なくとも日本では「しーえすあーるえふ」と呼ぶ方が主流のようです。 たとえば、blog などは Web 上の管理画面で記事の削除ができるようになっています。削除を実行するには、削除を行うような HTTP のリクエストをサーバに送れば良いのですが、この画面は Cookie なり、Basic 認証なりでアクセス制御がされています。そのため、正規のユーザ以外が削除のリクエストを送っても何も起きません。ログイン済みの正規のユーザが「削除」のリクエス
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く