タグ

ブックマーク / masa141421356.hatenablog.com (5)

  • XSS例題 - masa141421356’s blog

    alert(1)を実行させてください。ただし、リンク先のサーバへの細工は一切出来ないものとします(javascriptスキームへのリダイレクトとかは禁止ということで)。 Execute alert(1), but you can not customize server linked from IMG element (for example, redirection to "javascript:" scheme is not allowed). <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=utf-8"> <title>XSS challange ( execute alert())</title> <script type="text/javascript"> var w = nul

    XSS例題 - masa141421356’s blog
    hasegawayosuke
    hasegawayosuke 2011/03/01
    あとでやってみよう。
  • サーバーが - masa141421356’s blog

    Opera 10.50 を入れてみた。 「サーバーが」 の続きが気になる。 その後 10.51RC3でも直っていない。 今のOperaの完成度からするともっといういう細かい所まで手が回らないのも当然かと思うが 直った 10.52でセキュリティ情報画面の変更が入って直りました。

    サーバーが - masa141421356’s blog
    hasegawayosuke
    hasegawayosuke 2010/03/05
    これは気になるww
  • Cambria Mathフォントを使用したUI偽装 - masa141421356’s blog

    Office製品(又はPower Point Viewer)に付属する数学記号フォントのCambtia Mathには、次のような特徴があります。 BMP外のコードポイントの文字(サロゲートペアで表現される文字)のグリフがある 数学記号のグリフが充実している(他のフォントは持っていないことが多い) 一部の文字の行高が極端に高い(上下に文字自身の2倍近いの高さの余白がある) 通常使用フォントにグリフが無い場合に、代替としてCambria Mathが使用される場合がある(詳しいメカニズムは知りません) そのため、Cambria Mathでしか表示できない文字を含む文字列をアプリケーションに渡すと、Cambria Mathの異常に高い行高によって表示が乱れてたり、行が表示領域の外にはみ出して必要な情報が読み取り不能になってしまったりします。 実例 これを利用したUI偽装の実例の1つが Firefo

    Cambria Mathフォントを使用したUI偽装 - masa141421356’s blog
  • J2EE仕様の問題について考える - masa141421356’s blog

    Windows-31JがUTF-7によるXSSの要因になることはよく知られるようになって来ましたが、依然としてMS932やWindows-31Jが使われるWebアプリケーションは生産され続けています。 その原因の1つはJ2EEのサーブレット及びJSPのAPIの仕様の欠陥にあるのではないかと最近思うようになってきました。 javax.servlet.ServletResponse や JSP の仕様では、 文字列→バイト列への変換に使用する変換テーブル名 HTTPのContent-typeヘッダに埋め込んでブラウザに送信されるエンコーディング名 の2つに同じエンコーディング名を使う事になっているので、 Shift_JIS で特定の文字が文字化けしてしまうのを防ぐために Windows-31J による変換を行う様に指定するには、Content-typeヘッダに埋め込むのエンコーディング名に W

    J2EE仕様の問題について考える - masa141421356’s blog
    hasegawayosuke
    hasegawayosuke 2009/09/14
    さいきんのIEは"Windows-31J"を認識するような。あとで確かめる。// 凝った対策のフィルタは安直にレスポンスヘッダを書き換えでおk
  • UTF-8の動的コンテンツをShift_JISと誤認させることで成立するXSS - masa141421356’s blog

    文字コード指定の無いUTF-8のコンテンツでは、ブラウザ側の文字コード自動認識でシフトJISと誤認させることで、HTMLの特殊文字を一切使わずにXSSが成立する場合があります。 原理 UTF-8 では1文字が3バイトマッピングされる場合があります。 そこで、これをShift_JISと誤認させると、3バイト目と次の1バイトをセットで1文字と誤認させることができます。これにより、HTMLの区切り文字の効力を失わせてスクリプトを注入することが可能です。 例:"あ" = E3 81 82 なので、シフトJISと誤認すると "縺" (E381) +余分な先行バイトの 0x82 具体例 例えば、動的なコンテンツ(UTF-8で応答を生成) <html> <head> <title>abcde</title> </head> <body> <form> <input type=text value="ユー

    UTF-8の動的コンテンツをShift_JISと誤認させることで成立するXSS - masa141421356’s blog
    hasegawayosuke
    hasegawayosuke 2009/08/10
    あとでパターン探す // ↓ockeghem++ // 現実的には、UTF-8をShift_JISと誤認する前にIE6/7でUTF-7 XSS可能なので脅威は増えない。
  • 1