タグ

securityとcssに関するagxのブックマーク (3)

  • IE における "expression" の過剰検出による XSS の 誘因

    IE における "expression" の過剰検出による XSS の 誘因 2006-08-31-1: [Security] http://archive.openmya.devnull.jp/2006.08/msg00369.html IE では expression(式) をスタイルシート内で記述することで JavaScript を記述することができるのは有名ですが, IE による expression の検出がやたら過剰で XSS を引き起こしやすいということらしい. 実態参照やコメントの挿入,Unicode 文字,全角文字で記述しても expression として検出される. 詳細は,上記サイトより引用. IE では、以下のようなスタイルを記述することで、JavaScript を動作させる ことが可能です。 1) <style>ブロック内での定義 <style>input { l

  • CSSで作ったフォント

    意味が分からない方もいるかと思うのでまずはリンク先のページを見てみましょう。 stu nicholls | CSS PLaY | a CSS font http://www.cssplay.co.uk/menu/cssfont.html 何か数字とアルファベットが並んでいますが、これはもちろん文字ではないので、マウスで選択できません。また、画像ではないのでアドレスを探すこともできません。つまり、全部CSSのみで作られた「フォント」だということです。 このアイディアの元になったのは以下のページ。 spamblogging: Proof of concept to throw off the bots. http://www.spamblogging.com/archives/000081.html これを使えば、スパムメール用のアドレス収集ボットに捕獲されずに、自分への連絡用メールアドレスの

    agx
    agx 2006/05/09
    全部CSSのみで作られた「フォント」。これを使えば、スパムメール用のアドレス収集ボットに捕獲されない
  • akiyan.com : 新たなXSS(CSS)脆弱性、EBCSS

    新たなXSS(CSS)脆弱性、EBCSS 2006-03-30 かなりヤバめなXSS的攻撃方法が見つかりました。詳細は以下のリンク先をご覧下さい。 文字コード(SJIS)とHTMLエンコードとCross-Site Scriptingの微妙な関係 文字コードとHTMLエンコードとCross-Site Scriptingの微妙な関係 (EUCの場合、UTF-8の場合) 何がヤバいのかというと、この攻撃方法に対する根的対策がほとんどのサイトで行われていないと思われるからです。 今までCross-Site Scripting脆弱性への対策はHTMLで使われる文字列を実体参照に変換するのが基でした。しかし、マルチバイト文字列の仕様を突いて半端な文字列を送信しクオート文字を無効化(escape)することで、実体参照に変換されていてもスクリプトの実行が可能なケースがあることが判明したのです。 ちなみ

  • 1