エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Python "SimpleHTTPServer"におけるクロスサイトスクリプティングの脆弱性 | セキュリティ対策のラック
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Python "SimpleHTTPServer"におけるクロスサイトスクリプティングの脆弱性 | セキュリティ対策のラック
LAC Advisory No.110 Problem first discovered on: Thu, 15 Apr 2010 Published on: Tue, 10 Jun 2012 ... LAC Advisory No.110 Problem first discovered on: Thu, 15 Apr 2010 Published on: Tue, 10 Jun 2012 脅威度 中 概要 Pythonに同梱されている"SimpleHTTPServer"には、クロスサイトスクリプティングの脆弱性が存在します。 詳細 Pythonに同梱されている"SimpleHTTPServer"には、ディレクトリリスティングを表示する際に、文字コードの指定をおこなわずにレスポンスを表示する問題があります。このため、UTF-7でエンコードされたスクリプト文字列を送信されることによって、被害者のブラウザ上で任意のスクリプトが実行される恐れがあります。 (例) http://vulnsite.example.jp:8000/%2bADw-script%2bAD4-alert(documen