タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

JavaScriptとsecurityとHTMLに関するefclのブックマーク (4)

  • Target="_blank" - the most underestimated vulnerability ever

    Target="_blank" - the most underestimated vulnerability ever by Alex Yumashev · Updated Aug 25 2021 People using target='_blank' links usually have no idea about this curious fact: The linked page gains partial access to the linking page via the window.opener object. The newly opened tab can then change the window.opener.location to some phishing page. Users trust the page that is already opened,

    Target="_blank" - the most underestimated vulnerability ever
    efcl
    efcl 2016/05/16
    `target='_blank'`は開いたサイトから`window.opener.location`で操作出来てしまうので、`rel="noopener noreferrer"`をつけようという話
  • Amazon.com: Security for Web Developers: Using Javascript, Html, and CSS: Mueller, John Paul: Books

    Amazon.com: Security for Web Developers: Using Javascript, Html, and CSS: Mueller, John Paul: Books
    efcl
    efcl 2015/04/28
    2015年9月25日発売 ウェブ開発者向けのセキュリティについてのオライリー本
  • window.name - Enjoy*Study

    このままだとwindow.nameが可愛そうな気がしたので、出来る限りのフォローを。(コメントだと書ききれないので、エントリにさせていただきました) これは脆弱性かな? - でっていうぶろぐ@hatena window.name(グローバルなスコープだとthis.nameも同じ)は、名前のとおりそのままウインドウの名前を表すものであり、ページ遷移したとしてもウインドウ自体が変わるものではないので、クリアされないことに(今は)違和感はありません。(初めて知ったときはびっくりしました) 逆にクリアされてしまったら、何かと弊害がありそうな気がしてます。 まず、、window.nameは、どういったときに設定されるかっていうと、アンカーやフォームでtargetを指定してURLを開くと、開いたウインドウのwindow.nameはtargetで指定した名前が設定されます。(ただし、_blank を指定

    window.name - Enjoy*Study
    efcl
    efcl 2011/05/09
    "window.nameは、どういったときに設定されるかっていうと、アンカーやフォームでtargetを指定してURLを開くと、開いたウインドウのwindow.nameはtargetで指定した名前が設定されます。(ただし、_blank を指定するとwindow.nameは空とな
  • XSSの攻撃手法いろいろ - うなの日記

    html5securityのサイトに、XSSの各種攻撃手法がまとめられているのを発見せり!ということで、個人的に「お!」と思った攻撃をサンプルつきでご紹介します。 1. CSS Expression IE7以前には「CSS Expressions」という拡張機能があり、CSS内でJavaScriptを実行できたりします。 <div style="color:expression(alert('XSS'));">a</div> 確認 @IT -[柔軟すぎる]IEのCSS解釈で起こるXSS で詳しく解説されていますが、CSSの解釈が柔軟なことともあいまって自前で無害化するのはなかなか困難。以下のようなコードでもスクリプトが実行されてしまいます。 <div style="color:expr/* コメントの挿入 */ession(alert('XSS'));">a</div> 確認 <div s

    XSSの攻撃手法いろいろ - うなの日記
    efcl
    efcl 2010/06/19
    html5securityの中からいくつかのサンプルと例。UTF-7では「<」が「+ADw-」
  • 1