セキュリティカンファレンス、CODE BLUE 2015で発表する"予定だった"資料です。 2015/12: 一部の問題がまだ修正されていないので、非公開の部分があります。 2016/12: 完全版を公開しました。Nightmare 2 と4が新たに公開した部分です。Read less
![X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~](https://cdn-ak-scissors.b.st-hatena.com/image/square/3b9b0d5a1a35f35fe685c2eb48d7511fe8aef7f1/height=288;version=1;width=512/https%3A%2F%2Fcdn.slidesharecdn.com%2Fss_thumbnails%2Fxxnja-151215110404-thumbnail.jpg%3Fwidth%3D640%26height%3D640%26fit%3Dbounds)
(English version is available here) 今回はブラウザのXSSフィルタへの攻撃を取り上げます。 XSSフィルタはブラウザに内蔵されたセキュリティ機能です。WebアプリケーションにXSS脆弱性がある場合に、それが実際に攻略されるリスクを減らしてくれます。 一般にXSSフィルタは「ベストエフォート型の補助的対策(best-effort second line of defense)」と位置付けられています。つまりXSSフィルタは「根本的な対策」ではなく、100%の攻撃をブロックすることはそもそも期待されていません。「根本的対策」は従来から言われているWebアプリケーションにおけるXSS対策です。 ここで簡単にXSSフィルタの歴史を振り返ってみましょう。最初のブラウザのXSSフィルタは、Microsoftが2008年にIE8に実装したものです。その後すぐにWebK
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く