バグトラッキングソフトをホスティングしているサーバが攻撃を受け、JIRA、Bugzilla、Confluenceのユーザーのパスワードが流出した恐れがあるという。 Apache Software Foundationは4月13日、バグトラッキングソフト「JIRA」をホスティングしているサーバが攻撃を受けたとブログで発表した。この攻撃により、ApacheでホスティングしているJIRA、Bugzilla、Confluenceのユーザーのハッシュ化されたパスワードが流出した恐れがあると警告した。 Apacheによれば、攻撃には短縮URLサービスのTinyURLを使ってクロスサイトスクリプティング(XSS)攻撃コードを仕込んだURLへリダイレクトする手口が使われたという。Apacheの管理者数人がこのリンクをクリックしてしまい、JIRA管理権限を含むセッションに侵入された。 さらにXSS攻撃と並行
入力 http://twitter.com/koseki/status/12141558975 <"♥&♥"> 表示 <"♥&♥"> HTML <"♥&♥">&"はエスケープされない!APIが返すテキストも同様。<>だけエスケープされる。 Twitterを信じて、与えられたテキストをそのままHTMLで出力していいものか。 一方、URLとか@、#なんかをリンクにする処理はAPIユーザが自前でやらなければならない。不安。 HTMLが壊れる例 http://twitter.com/koseki/status/12141510877 上と別の話。以下の入力は、 http://www.example.com/(@koseki)以下のように表示される。 koseki)" class="tweet-url web" rel="nofol
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く