Did it ever cross your mind that accessing links such as https://www.paypal.com/myaccount/home/stylesheet.css or https://www.paypal.com/myaccount/settings/notifications/logo.png might expose your sensitive data, and even allow attackers to take control over your account?Web cache deception is a new web attack vector that puts various technologies and frameworks at risk. A few words about caching a
http://127.0.0.1/ と同じ意味となりうるURL。 ブラウザでアクセスするというよりは、HTTPクライアントとして機能するWebアプリに食わせます。 (一部のサーバ環境でしか動かないものもあります。) http://127.0.0.1/ 普通の表記 http://127.0.1/ 2,3番目のバイトをまとめる http://127.1/ 2,3,4番目のバイトをまとめる http://127.1.2.3/ 2,3,4番目のバイトは何でもいい http://127.66051/ 上の2,3,4番目のバイトをまとめる http://017700000001/ 全バイトをまとめて8進数で http://0017700000001/ 0をもうひとつ http://2130706433/ 全バイトをまとめて10進数で http://02130706433/ 0を頭につけても10進数と解
セミナー申し込みフォームがスパムの踏み台? 星野君のWebアプリほのぼの改造計画(1) 念願のWeb担当に異動した星野君。最初の仕事はセミナーのWeb申し込みフォームを3日で作ることだった(2005/10/15) ・セミナー申し込みフォームを3日で作れ! ・Webサーバはどこだろう? ・Web申し込みフォームなんて簡単ですよ ・スパムの踏み台は想定外!? 誰でもWeb管理画面に入れる気前のいい会社 星野君のWebアプリほのぼの改造計画(2) 星野君に与えられた次なる指令は……仕事がなかった。しかたなく「Web管理ツール」を調べてみると……(2005/11/19) ・仕事がない! ・サーバ上にある「admin」フォルダの謎 ・「admin」フォルダを封鎖せよ ・SQLインジェクション、発見! ・助けて! まこと先輩 ・Webアプリ改造計画発動-SQLインジェクション編 Webアプリ、入力チェ
7月中旬からEdgeのセキュリティの仕事を始めて、各ブラウザごとに面白いセキュリティの対策をしていることを学んだのでまとめてみる。ちなみに、僕が担当しているのはSOPバイパスなどのデザインレベルのバグですが、最近のブラウザ セキュリティで各社アツいのは「メモリ破壊を使った攻撃を設計レベルでどの様に悪用出来なくするか」という点なのでそこをまとめます。専門ではないので広く浅く(笑) Chrome Chromeはブラウザのサンドボックスに力を入れているブラウザです。Chromeの報奨金制度でもサンドボックスのバイパスが最高額で、レンダラRCEの倍額であることからも見てとれます。Chromeはそのサンドボックス技術を使ったSite Isolationという保護機能を開発しています。 Site Isolation Chromeにはレンダラプロセスというウェブページを処理し表示するプロセスと、ブラウザ
セキュリティ・キャンプ全国大会2017の講義資料です(Masato Kinugawaさんとの共同制作です)。
技術部の松永です。 「サーバーサイド・テンプレート・インジェクション」という脆弱性をご存じでしょうか。 Webアプリケーションの開発やセキュリティテストに関わったことのある方でも、あまり聞き馴染みの無い脆弱性ではないかと思います。 サーバーサイド・テンプレート・インジェクション(Server-Side Template Injection:以後SSTIと表記)はサーバー内で任意の処理を実行される可能性のある非常に危険な脆弱性で、近年研究が進んでおり、PayPalやUberなど著名なサービスで実際に検出された事例があります。 弊社のWebアプリケーション診断サービスでもSSTI脆弱性を検出すべく研究を行い、オープンソースの脆弱性スキャナ開発に貢献しました。 本稿ではSSTI脆弱性の解説と、弊社の取り組みについて紹介します。 Server-Side Template Injectionとは 「
※ 富士キメラ総研刊『2022ネットワークセキュリティビジネス調査総覧』 株式会社アイ・ティ・アール『ITR Market View: サイバー・セキュリティ対策2022』 デロイト トーマツ ミック経済研究所株式会社『外部脅威対策ソリューション市場の現状と将来展望 2022年度』 ほか Scutumとは? Webアプリケーションの脆弱性を狙った攻撃からWebサイトを守る、 クラウド型Webアプリケーションファイアウオール(WAF)サービスです。 「Scutum(スキュータム)」は、SQLインジェクションやクロスサイトスクリプティングに代表される Webアプリケーションの脆弱性を狙った攻撃を防御し、情報漏えいや改ざんのリスクから企業のWebサイトを守ります。 新たな脆弱性や攻撃手法に対して迅速に対応し、セキュリティとシステム運用のプロによるフルサポートで、 誤検知の少ない最新のセキュリティ
This document summarizes Content Security Policy (CSP), a browser feature that helps mitigate cross-site scripting and other attacks. It discusses CSP's directives for controlling resource loading, browser support, syntax, and violation reporting. It also notes potential issues with abuse of CSP violation reports if not properly validated and formatted on the server-side.
Update 2015/5/8: 指摘頂いたタイポや誤訳などを更新しました。 2015/5/8: 構成を一部修正しました。 Intro 4/30 mozaiila のセキュリティブログに下記のようなエントリが投稿されました。 Deprecating Non-Secure HTTP | Mozilla Security Blog エントリはそこまで長くないので、ここに翻訳の全文を記載します。 そして、元エントリのライセンスである CC BY-SA 3.0 に則り、 本エントリも同じく CC BY-SA 3.0 とします。 Deprecating Non-Secure HTTP 原文: Deprecating Non-Secure HTTP 今日は、 non-secure な HTTP から、徐々に廃止していくという方針についてアナウンスします。 HTTPS が Web を前進させる手段である
HSTS(HTTP Strict Transport Security)という仕組みがある。簡単にいうと、次のような仕組みだ。 「このサイトにはHTTPではなくHTTPSで必ず接続するように」と、サーバーがブラウザに指示するHTTPヘッダー。この指示を受け取ったブラウザは、その情報を記録しておき、以降は、そのサイトに対してアクセスするのにHTTPを使わず自動的にHTTPSで接続するようにする。 たとえHTTPSでサイトを構成していたとしても、通信を傍受されたりフィッシング詐欺に遭ったりする危険性がある(特に無線LANなどの環境で)。これを防ぐのにHSTSを利用できる。 グーグルは、HTTPSをランキング要因に組み込んだことを発表した際に、「サイトでHSTSを有効にするように」と指示している。 ところが、たしかにHSTSによってブラウザは必ずHTTPSで接続を試みるのだが、それは2回目以降だ
2015-01-14 S●C公式WebサイトでEnjoy!する セキュリティ 去年面白いものを見つけたのですが,修正(?)されたようなので公開しようと思います. 記事そのものを書いたのは昨年の12月下旬で,そのときはまだ修正されていませんでした. S●C公式Webサイト イケてるデザインでお馴染みのS●C公式Webサイト. 今日はこのページでEnjoy!したいと思います. フォントサイズの切り替え機能 アクセシビリティに考慮して,フォントサイズを切り替える機能がついています.これ自体はとてもいいと思います. どういう形で実現しているかがふと気になって,クリックしてみました. 当たり前ですが文字の大きさが変わります. リロードしてもそのままなので,どこかに状態が記憶されていることがわかります. 一番ベーシックな手法であるCookieを見てみると,ありました. まぁここにあるのはい
タイトルに特に意味はありません。ヤマノススメでは主人公のあおいちゃんが好きです。 今回は某所で見つけたXSSチャレンジのwriteupでも書いてみようかと思います。 使用環境はMacのFirefox34.0(ブログ投稿時最新)でお送りします。 今回挑戦したのはこの問題です。 http://avlidienbrunn.se/xsschallenge/?xss=XSS%20me! 「xss」というクエリパラメータに何かストリングを入れてアラートを出せばいいんだと思います。XSSチャレンジは大抵そういうものです。 ただし、XSS対策が施されていてそれをかいくぐらないとアラートは出せないようです。 まずは適当なストリングをxssパラメータに与えてHTMLソースを観察してみようかと思います。 http://avlidienbrunn.se/xsschallenge/?xss=zzz”‘`><s>;/
XSS Filter Evasion Cheat Sheet¶ Introduction¶ This article is a guide to Cross Site Scripting (XSS) testing for application security professionals. This cheat sheet was originally based on RSnake's seminal XSS Cheat Sheet previously at: http://ha.ckers.org/xss.html. Now, the OWASP Cheat Sheet Series provides users with an updated and maintained version of the document. The very first OWASP Cheat S
7. 通常のWebサーバとの通信 <html> <body> 氏名:vultest<BR> メールアドレス:vultest@example.jp<BR> 性別:男<BR> <form action=“register” method=“POST”> (以下略) </html> POST /confirm.php HTTP/1.1 Host: example.jp (以下略) name=vultest&mail=vultest%40example.jp&gender=1 HTTP Response HTTP Request 8. 値を変更した場合の応答結果を確認 POST /confirm.php HTTP/1.1 Host: example.jp (以下略) name=vultest&mail=vultest%40example.jp”>xss&gender=1 <html> <body>
2012 年 12 月、ひかり電話ルータ「RV-S340SE」におけるクロスサイトリクエストフォージェリ(CSRF)の脆弱性が修正されました。2011 年 9 月 26 日に IPA にこの脆弱性を報告したところ、2014 年 10 月に脆弱性情報が公表されずに取扱終了となりました。取扱終了となった理由は、「RV-440MI」の脆弱性と同様でした。 脆弱性の再現手順 IPA に報告した脆弱性関連情報(様式)から再現手順を引用します。 2. 脆弱性関連情報 (snip) 2) 脆弱性を確認したソフトウエア等に関する情報 名称:ひかり電話ルータ (RV-S340SE) バージョン:14.07 (snip) 3) 脆弱性の種類 クロスサイト・リクエスト・フォージェリ 4) 再現手順 RV-S340SE のウェブ管理インターフェイスに特定のパラメータと値 を送信させるウェブページに、RV-S340
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く