タグ

Javascriptとsecurityに関するbobbyjam99のブックマーク (6)

  • HTTP Headers という 5万人が使っている Chrome 拡張のマルウェア疑惑。セッション盗まれて BTC も盗まれそうになった話。 - clock-up-blog

    疑惑どころか 99.99% くらい黒な話。 (後記:セッション盗まれたと思ってたけど、よくよく考え直してみると生パスワードごと盗まれてる可能性もあるしやばい) 追記:続報 11月3日 今回指摘した HTTP Headers 以外にも、「Tab Manager」「Give Me CRX」「Live HTTP Headers」等で同様(?)の問題が報告されています。第三者が元の作者からソフトウェア権利を買い取って悪用する、というケースが割とある模様(?)。皆さま情報ありがとうございます。 11月4日 Zaif については、「不正な Chrome 拡張」と「スクリプトから保護されていなかったクッキー」のコンボによりセッションが盗まれていた可能性あり。 Zaif のセッション情報が盗まれた原因のひとつについて。JavaScript からクッキー値を取得させない方法。 - clock-up-blog

    HTTP Headers という 5万人が使っている Chrome 拡張のマルウェア疑惑。セッション盗まれて BTC も盗まれそうになった話。 - clock-up-blog
    bobbyjam99
    bobbyjam99 2016/11/03
    これはコワい
  • [気になる]JSONPの守り方

    XSSにCSRFにSQLインジェクションにディレクトリトラバーサル……Webアプリケーションのプログラマが知っておくべき脆弱性はいっぱいあります。そこで連載では、そのようなメジャーなもの“以外”も掘り下げていきます (編集部) JSONPだって、セキュリティを気にしてほしい 皆さんこんにちは、はせがわようすけです。今回は、JSONPを使用する場合のセキュリティについて解説しましょう。 JSONPとは、JSON with Paddingの名称が示しているとおり、JSON形式のデータにコールバック関数の呼び出しのためのコードを付加することで、クロスドメインでデータの受け渡しを実現するためのデータ形式です。JavaScriptからクロスドメインでのデータが簡単に扱えることなどを理由に、多数のWebアプリケーションでAPIの一部としてJSONP形式でデータの提供が行われています。 具体的な例を見

    [気になる]JSONPの守り方
  • JavaScriptを使わずにWebブラウザの閲覧履歴を盗む | スラド セキュリティ

    bugzilla.mozilla.org では JavaScript を使う exploit も使わない exploit も Bug 147777 [mozilla.org] として扱っています。この bug のコメント中、 JavaScript を使わない例は、はっきりしたものとしては 2006 年 12 月の Comment 71 [mozilla.org] が初出でしょうか。 2005 年 6 月の Comment 48 [mozilla.org] もそれっぽいですが。 まだ正式版どころか RC も出ていないので一般の人にはお勧めしませんが、人柱の人は Firefox 3.5 Preview を使って about:config から layout.css.visited_links_enabled を false にすると、リンクが visited かどうかによってスタイルを変えるの

  • Takayuki Nakamura's blog: HTTPSを使うまでもない箇所で暗号化通信を行うためのライブラリ

    2007年5月17日 HTTPSを使うまでもない箇所で暗号化通信を行うためのライブラリ HTTPSについて調べていたら、こんなものを見つけた。    『sSSL』(http://assl.sullof.com/assl/) マイコミジャーナルにレビュー記事があったので、読んでみた。  『JavaScript ASPでセキュア通信を - パスワード盗聴対策に"aSSL"はいかが?』  (http://journal.mycom.co.jp/articles/2007/01/11/assl/index.html) つまり、自己署名による証明書を使用したHTTPSの場合警告が出るので、ブラウザレベルではなく、JavaScriptレベルでHTTPSライクなプロトコルを実装した。証明書を使わないので手軽な暗号化通信が可能、ということらしい。 HTTPSの使用が適当とされるクリティカルなサイトへの適用

  • IEの落し方 - Thousand Years

    id:starocker:20060901:p1で紹介されている”たった1行のJavaScriptコードでInternet Explorerをクラッシュさせる方法”で昔同じようにクラッシュしたがことがあったのでそのときのコードのいくつかのサンプル。 紹介されているコード もっと短くなりますね。これ一瞬無限ループ(?-?)みたいに思えてこないでもないけど無限ループではないです。最近のブラウザは無限ループで落ちるようには設計されていないです。 for(w in document.write){ document.write(w); }; これもクラッシュします for(i in document.write); for(i in alert); for(i in print); 検証その1 種あかしはあとでするとしてまず以下のコードを実行してみます。 alert(document.write)

    IEの落し方 - Thousand Years
    bobbyjam99
    bobbyjam99 2006/09/05
    IEクラッシャー詳細解説
  • sta la sta - たった1行のJavaScriptコードでInternet Explorerをクラッシュさせる方法

    注意! IEを使用中の方は、リンク先の記事内にクラッシュコードのあるサンプルページへのリンクがあるので、クリックしないようにくれぐれもお気をつけ下さい! 「you can find the code here」の「here」にあります。クラッシュをテストしたい方は別ですが。 http://www.modernlifeisrubbish.co.uk/how-to-crash-internet-explorer.asp 普段、ネットサーフィンでIEを使用している方にとっては、あまり嬉しくない話だろう。 こちらの記事の方がIEとFireFoxの両方で動作するJavaScriptコードを書く仕事をしている最中に、偶然にも、IEをクラッシュさせるコードを見つけてしまったそうな。 そのコードは複雑怪奇なものではなく、以下のようなたった1行のコードのようだ。 記事内に、上記コードを仕組んだサンプルページ

    sta la sta - たった1行のJavaScriptコードでInternet Explorerをクラッシュさせる方法
    bobbyjam99
    bobbyjam99 2006/09/05
    IEクラッシャー
  • 1