(Last Updated On: 2007年2月15日)Firefox 2.0にNullバイト攻撃の可能性、よくあるバイナリセーフ/非バイナリセーフの問題ですが… https://bugzilla.mozilla.org/show_bug.cgi?id=370445 The problem lies in how Firefox handles writes to the ‘location.hostname’ DOM property. It is possible for a script to set it to values that would not otherwise be accepted as a hostname when parsing a regular URL – including a string containing \x00. 実験ページ http://
ウレタン系高反発マットレスでよく言及されるのが密度です。それを頑張って分かりやすく説明してみます。
« 安全な JSON, 危険な JSON (Cross-site Including?) | メイン | JSONP - データ提供者側のセキュリティについて » 2007年01月10日 E4X-XSS 脆弱性について Firefox でサポートされている JavaScript 拡張 E4X (ECMA-357) では、JavaScript 内に XML とほぼ同様のマークアップ言語を記述できるようになっています。しかし、マークアップ言語の解釈にはいくつかの違いがあり、この点をついたクロスサイトスクリプティングの可能性が (相当に小さいものの) 存在します。攻撃者は、 ウェブアプリケーションに E4X として解釈した場合に実行コードとして解釈されるコードを注入 (XSS) し、 1 のコンテンツを <script> タグを用いて参照するような別のウェブサイトを用意し、攻撃対象にアクセスさせ
サンディエゴ発--オープンソースブラウザ「Firefox」について、2人のハッカーが米国時間9月30日午後、JavaScriptの扱いに関する重大な脆弱性があると指摘した。 Mischa Spiegelmock氏とAndrew Wbeelsoi氏は当地で開催されたToorConハッカーカンファレンスで、悪意あるJavaScriptを含むウェブページを作成するだけで、ブラウザを実行しているコンピュータを乗っ取ることができると説明した。この脆弱性は、Windows、Apple ComputerのMac OS X、Linux上のFirefoxに影響するという。 普段はブログ企業SixApartで勤務しているSpiegelmock氏は「Internet Explorerは、誰でも知っているように、あまりセキュアではない。しかしFirefoxも、かなり危険なのだ」と述べ、脆弱性の悪用に必要な攻撃コー
[ハ]Firefox と Greasemonkey とアフィリエイト泥棒 | キミガタメ「ハ」を読ませて頂いて感じたこと。 Webの世界に限らず私たちは日常的に人を指標にしていることがほとんど。全て自分で調べるなり解析するなりして判断することは時間的(または技能的に)に出来ないので、他人の意見を参考材料にして判断する。こうした判断の仕方はほとんどの人が行っていると思う。 具体的な例で言うと、自分の大好きなミュージシャンが「私は毎日○○という曲を聴いています」と言っていたら「○○」という曲を聴いてみたくなるとか、新学期、新しいクラスのみんなが「あいつは不潔だ」と言っていたら、その「あいつ」と面識がなくても不潔な人だと思ってしまうとか。このようにあっさり信用するかは別にしてこういう材料に囲まれて生活しているという意味で。 この判断基準となる人は抽象化されていてもいい。例えば、Yahoo!のニュ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く