ブックマーク / security.srad.jp (4)

  • Webブラウザの閲覧履歴や閲覧中のサイトのソースコードを盗む新手法 | スラド セキュリティ

    これまで、多くのセキュリティ研究者たちがJavaScriptやIFRAMEの抱える弱点と問題点について警告を行ってきた。今回、英国の研究者Paul Stone氏が新たに発見した問題はこれまで以上に深刻な内容であるようだ。発見されたのはJavaScriptを利用して、指定したURLを過去に訪れているかどうかや、そのWebブラウザで閲覧してるサイトのソースコードを読み取ることができる技術だという(threatpost、家/.)。 攻撃者はユーザーがログインしている任意のWebページ上のソースコードへのアクセスを取得でき、ユーザーIDや個人情報などすべての種類の機密情報を取得できる。Paul Stone氏によれば、この問題を防ぐための簡単な修正手段は今のところないという。 threatpostの記事によると、Stone氏が発見した問題点は2つあり、1つは「すでに訪問したURLへのハイパーリンク

    hakodama
    hakodama 2013/08/08
  • パスワードなしで他人のFacebookアカウントにアクセスできる問題が発覚 | スラド セキュリティ

    Facebookのサイト内を指定して特定のURLパターンをGoogleで検索すると、パスワードなしでFacebookアカウントにアクセス可能なリンクが表示されるという問題が発覚した。これを受けてFacebookでは、この機能を無効化する措置をとったそうだ(Matt Jones氏によるHacker Newsへのポスト、 BBC Newsの記事、 The Next Webの記事)。 Facebookからのメールには、パスワードなしで自分のアカウントに直接アクセス可能なリンクが用意されていることがある。このURLパターンを指定してGoogleで検索すると、リンク先ページが大量にヒットし、他人のアカウントにパスワードなしでアクセスできる状態だったという。ただし、パスワードなしでのアクセスが可能なのは1回のみなので、人が先にリンクをクリックしていればパスワードなしでアクセスされることはなかったよう

    hakodama
    hakodama 2012/11/04
  • Amazonの「ほしい物リスト」に登録してある住所が第三者にバレる問題、発覚 | スラド セキュリティ

    Amazon.co.jpにはユーザーの「ほしい物」リストを公開する機能がある。第三者がこのリストを見て商品を購入しプレゼントできる、というものなのだが、この「ほしい物リスト」には、登録してある発送先住所などの個人情報を盗み取れるという問題があるという(Togetterまとめ:Amazonのほしい物リストを公開していると個人情報を抜かれます)。 必要なのはマーケットプレイスの出品者アカウント。「ほしい物リスト」に入っている商品を購入してプレゼントする際、相手が発送先住所を登録していればプレゼントする側はその住所が分からなくてもそこに発送できるのだが、この際ほしい物リストに入っていない商品についても同時にプレゼントできてしまうという。 これを利用し、ほしい物リストに入っている商品とともに自分が出品する商品をプレゼントとして購入、ほしい物リストにある商品のほうを即座にキャンセルすることで、ほしい

    hakodama
    hakodama 2012/01/18
  • メッセサンオーの顧客情報漏洩、原因は化石級の杜撰なCGI | スラド セキュリティ

    INTERNET Watchの記事が伝えているように、4月2日、ゲーム同人誌などを販売するメッセサンオーの顧客情報がGoogleにキャッシュされ、誰でも閲覧できる状態になっていたことが発覚した。現在はキャッシュが見えないよう対策されているが、m-birdの日記などによると、使われていたショッピングカートの管理画面が、URLにパスワードを含む仕様になっていたのが原因らしい。INTERNET Watchの記事は「追記」として、これがWEBインベンターが提供するCGIスクリプトだとし、開発元が対策を呼びかけていると伝えている。 しかし、その対策元の呼びかけは、「管理プログラムがGoogleにインデックスされないようにする」というもので、 「パスワード付きのURLが検索エンジンに拾われないようにするために気をつけてください」という注意喚起metaタグ(noindex,nofollow,noarc

    hakodama
    hakodama 2010/04/07
  • 1