タグ

Securityとはまちちゃんに関するairj12のブックマーク (3)

  • いちばん簡単なアカウントの乗っ取り方 - ぼくはまちちゃん!

    こんにちはこんにちは!! 最近また、アカウントを乗っ取られただとか、ハッキングされたとか、 そういう話をちょくちょく聞くようになってきて物騒な世の中ですね>< そこで、ぼくの考える「いちばん簡単なアカウントの乗っ取り方」について ちょっと書いておきたいと思います! 1. 「パスワードを忘れた」をクリック 2. 「秘密の質問に答える」をクリック 3. ペットの名前や、好きな映画を聞かれるので、対象者のSNSやブログを調べる・または直接聞く 4. アカウントゲット さすがに最近は「秘密の質問」を使っているWebサービスは減ってきたけど、まだまだ結構あるんですよね。 これって人によっては、ものすごく脆弱な仕組みだと思うので、こんなもの早く絶滅すればいいのになーと思ってます。 日記になんでもかんでも書いちゃうような、いわゆる情弱さんなんかは、これで高い確率で乗っ取れるし、 ネットに慣れた人でも、過

    いちばん簡単なアカウントの乗っ取り方 - ぼくはまちちゃん!
  • ぼくの考えたすごいブラクラ - ぼくはまちちゃん!

    こんにちはこんにちは!! 今日はiPhoneのちょっとしたメモです! まずはデモ。 スマホで見るといいかも?→ http://bit.ly/wbKXXG ・iPhoneのSafariはaudio要素が使える ・audio要素はブラウザ上で音声を再生できる ・iPhoneだとマナーモードでも音声を再生する ・ただしiPhoneで自動再生はできない ・そのかわりクリックイベント経由などで再生することはできる ということは… ・うまくクリックを誘発するような画面をつくり (バッテリー警告そっくりのダイアログ出すとか) ・人に聴かれては困るような音声を埋め込んでおき ・電車の中などでiPhoneを使っている人が多い時間帯を狙って… 【拡散希望】 RT @Hamachiya2 これすごいよ!iPhoneユーザー必見!! http://bit.ly/wbKXXG などとtwitterに流すことによって

    ぼくの考えたすごいブラクラ - ぼくはまちちゃん!
  • webアプリケーションの脆弱性とは? - OKWAVE

    こんにちは! 「フォームを勝手にサブミットしてしまう」 その認識でだいたいあってます!たぶん! そのmixiの例だと、 入力画面 → (送信1) → 確認画面 → (送信2) → 完了 ってなるわけですが、 いくら確認画面が間にあったところで、 (送信2)の部分を「勝手にサブミット」しちゃえばいいわけです。 ※ただし今のmixiや、ちゃんとしたwebサービスは送信時にトークンをつけるとかCSRF対策してるのでできません 実際の攻撃の例としては、mixiやtwitterなどの多くの人が繋がっている投稿型サイトで、 「こんにちはこんにちは!! このリンク先すごいよ! http://~」 のような書き込みをしておき、 そのリンク先でformJavaScript等で「自動的に勝手にサブミット」してしまいます。 画面には何も表示されなくてもかまいません。 そしてさらに勝手に書き込む内容を 「こんに

    webアプリケーションの脆弱性とは? - OKWAVE
    airj12
    airj12 2011/06/03
    まさかの本人解説www
  • 1