タグ

javascriptとsecurityに関するRanTairyuのブックマーク (8)

  • 第5回 次の狙いはWebアプリ

    セキュリティが強化されたWindows Vistaの登場により,ボット問題は沈静化に向かうだろう。その一方で,JavaScriptを使ったWebブラウザへの攻撃が急増している。「業務のすべてをWebブラウザで提供する」という流れの中で,大きな脅威になりそうだ。 JavaScript攻撃の狙いはボットと同じ 攻撃者がJavaScriptで狙うのはボット同様,金銭にかかわる情報である。最も価値があるのは,クレジットカード番号と,銀行サイトへのアクセス権をもたらすIDとパスワードである。これらの機密情報を盗むために,Webメールや社員向けWebサーバーがターゲットとなる。 情報を盗むために使われる典型的な手法として,クッキーの横取りがある。その手法とは,Webブラウザに「横取り用のJavaScript」を送り込むというもの。具体的には,(1)クッキーを読み出す,(2)このクッキーを攻撃者の管理下

    第5回 次の狙いはWebアプリ
  • [CRYPTO-GRAM日本語版]JavaScriptハイジャッキング

    JavaScriptハイジャッキングは,AjaxスタイルのWebアプリケーションを狙う新手の盗聴攻撃である。Ajaxコードに的を絞った初めての攻撃と断言してもいいだろう。この攻撃が可能なのは,WebブラウザがHTMLほどにはJavaScriptを保護しないからだ。WebアプリケーションがJavaScriptによるメッセージで機密データを送信すると,場合によってはこのメッセージが攻撃者に読み取られてしまう。 人気の高いAjaxプログラミング・フレームワークの多くは,JavaScriptハイジャッキングを防ぐ手立てを持たない。実際のところ,うまく機能させることを優先して,ぜい弱性を抱えたWebアプリケーションを構築するようにプログラマに“要求”しているものもあるのだ。 似たような多くのぜい弱性と同じく,この手の攻撃は容易に防げる。大抵は,わずか数行のコードを加えるだけで済む。また,ソフトウエア

    [CRYPTO-GRAM日本語版]JavaScriptハイジャッキング
  • 専門家が実証、JavaScriptコードでルータを乗っ取る——対策はルータのパスワード変更 | OSDN Magazine

    米国シマンテックとインディアナ大学の研究者らは、悪意のあるJavaScriptコードによって、家庭用ルータが乗っ取られる可能性があるというテスト結果を発表した。研究者らは対策として、ルータの管理パスワードをデフォルト設定から変更するようユーザーに呼びかけている。 研究者らによると、この攻撃は2つの条件が満たされたときに可能になるという。1つはユーザーが悪意あるJavaScriptコードを含むWebページにアクセスしたとき、もう1つはルータの管理パスワードをデフォルトの状態で利用しているときだ。 研究者らは、シスコシステムズのリンクシス部門であるディーリンク(D-Link)の無線ルータ「DI-524」を利用し、ファームウェアを変更したうえでテストを行った。その結果、DI-524経由でインターネットにアクセスしたユーザーを、指定したDNSDomain Name System)サーバ経由で特定

    専門家が実証、JavaScriptコードでルータを乗っ取る——対策はルータのパスワード変更 | OSDN Magazine
  • フィードリーダーの脆弱性まわりのこと

    最近、FreshReaderに脆弱性があったということで、いくつか調べて直したり、赤松さんと連絡取り合ったり、それからはてな使ってないのにユーザー様とか書かれて不愉快な気分になったりしてたんですが。 この記事はひどすぎると思う。 フレッシュリーダーの脆弱性に関連してSage++のこと そもそもの問題として「ローカルディスク上のHTMLファイルをブラウザで開くと超危険」です。XMLHttpRequestやIFRAMEでローカルファイルの内容を読み取れるからです。Sageに脆弱性があるということは、あらゆる個人情報の漏洩につながります。「開発者の個人情報を晒すリスクが云々」というのは、個人的には分からなくもないですが、ユーザーの個人情報を危険に晒していることを認識すべきです。 開発者人が過去に書いているので、危険性の大きさは十分に認識できているはずです。「脆弱性がある」と公表してしまった時点

  • Ajaxの危険な一面――クリップデータの盗難に悪用可能

    カット、コピー、ペーストは、デジタルライフに欠かせない基機能だ。開発者も一般ユーザーもこれらなしではやっていけない。一般ユーザーは日常的に、パスワードやクレジットカード番号などの情報をあるフォームから別のフォームにコピー&ペーストする。オフィスワーカーは、文書を作るときにこれらのコマンドをしょっちゅう使う。われわれがクリップボードのコピー&ペースト機能に依存していることは否定の余地がない。 レイ・オジー氏が「Wiring the Web」というブログエントリで述べているように、「クリップボードの最もシンプルな機能のおかげで、情報のコピーをあるアプリケーションから別のアプリケーションに移動する(つまり、値を渡す)という概念をユーザーが簡単に理解できるようになった」のだ。 ユーザーがカットやコピーの機能を使うと、その情報はコンピュータメモリ上のクリップボード領域に保存される。その情報は、後で

    Ajaxの危険な一面――クリップデータの盗難に悪用可能
  • createElement と backgroundColor で IE をクラッシュさせる - IT戦記

    またしても IE のバグです document.createElement('html').style.backgroundColor = 'red'; たったこれだけで IE が落ちる。 IE6、 IE7 ともに落ちました。 検証用 http://sample.ecmascript.jp/iecrash.html IE でクリックするとブラウザが落ちます。

    createElement と backgroundColor で IE をクラッシュさせる - IT戦記
  • Firefoxを瞬殺するたった3文字のブラクラ - IT戦記

    (追記)皆様のコメントやブクマでの指摘によると FireBug + FIrefox2.0 で発生するようです。 ここに落ちなくする設定方法が書いてあります。 http://d.hatena.ne.jp/mhrs/20061030/p1 自己責任でお願いします。 JavaScriptに以下のコードを書く #1#信じられない人はURL欄に javascript:#1# どうやら SpiderMonkey のソースに JS_HAS_SHARP_VARS というのがあり、そこらへんで落ちてるっぽい。 この謎の仕様 SHARP_VARS って何なんだろ。有識者の方、教えてください。 SHARP_VARS 続報 どうやら、JavaScriptでは以下のように値を保持することができるようだ。 #1=[1,2,3]; #2={hoge: 'fuga'};これらを参照するときに #1#; #2#;とするらし

    Firefoxを瞬殺するたった3文字のブラクラ - IT戦記
  • 【Black Hat Japan 2006】JavaScriptでイントラネット内の機器をハッキングするデモを紹介

    JavaScriptを使えば外部からイントラネットへの攻撃が可能になる」。東京で開催されたセキュリティ関連のイベント「Black Hat Japan 2006 Briefings」で2006年10月5日,米WhiteHat Securityの設立者であり,同社の最高技術責任者(CTO)であるJeremiah Grossman氏は,外部からイントラネット内の機器をハッキングするデモを行った。JavaScriptがオンになっていれば,イントラネット内といえどももはや安全ではないことを示すショッキングなデモとなった。 Grossman氏によると,攻撃者がWebページでJavaScriptを動作させるにはいくつかの方法があるという。「Webページのオーナーが意図的にJavaScriptを埋め込む」「クロスサイトスクリプティングのぜい弱性を利用する」「攻撃用のリンクを作成し,電子メールやインスタン

    【Black Hat Japan 2006】JavaScriptでイントラネット内の機器をハッキングするデモを紹介
  • 1