C:\> telnet Microsoft Telnet クライアントへようこそ エスケープ文字は 'CTRL+]' です Microsoft Telnet> set localecho (省略可) Microsoft Telnet> open www.example.com 80 GET / HTTP/1.1 Host: www.example.com (改行) HTTP/1.1 200 OK Date: Sun, 02 Sep 2007 14:16:08 GMT Server: Apache Last-Modified: Sun, 14 Jan 2007 14:13:57 GMT ETag: "1f0003-ad-bd583340" Accept-Ranges: bytes Content-Length: 3931 Connection: close Content-Type: tex
XSSで引き起こされる被害というのは、大きく分けて Cookieを盗まれる ブラウザのセキュリティホールを突いてクライアントにいらん事される(ファイルを読み出されたり消されたり実行ファイルを突っ込まれたり) という2種類ですよね。 前者に付いては、要は「Cookieを盗まれても大丈夫」な仕組みにしておけば問題ない。 たとえば、セッションキーをCookieで保持するようにしているのであれば、そのセッションキーを生成する時にクライアントのIPアドレスを含むデータをMD5して作るとかすれば、他のIPアドレスからのセッションハイジャックは検出できる。 >* Cookieを盗まれる >* ブラウザのセキュリティホールを突いてクライアントにいらん事される >(ファイルを読み出されたり消されたり実行ファイルを突っ込まれたり) これはあくまでXSSで引き起こされる被害の一部です。 ブラウザで可能なことであ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く