タグ

ajaxとsecurityに関するhiro_yのブックマーク (7)

  • PHPのイタい入門書を読んでAjaxのXSSについて検討した(3)~JSON等の想定外読み出しによる攻撃~ - ockeghem(徳丸浩)の日記

    昨日の日記の続きで、Ajaxに固有なセキュリティ問題について検討します。今回はJSON等の想定外読み出しによる攻撃です。これら攻撃手法は来ブラウザ側で対応すべきもので、やむを得ずWebアプリケーション側で対応する上で、まだ定番となる対策がないように思えます。このため、複数の候補を示することで議論のきっかけにしたいと思います。 まず、作りながら基礎から学ぶPHPによるWebアプリケーション入門XAMPP/jQuery/HTML5で作るイマドキのWeから、Ajaxを利用したアプリケーションの概念図を引用します(同書P20の図1-23)。 前回、前々回は、(5)のHTTPレスポンスの前後で、JSON等のデータ作成(エンコード)に起因するevalインジェクションや、(5)のレスポンスを受け取った後のHTMLレンダリングの際のXSSについて説明しました。 しかし、問題はこれだけではありません。正常

    PHPのイタい入門書を読んでAjaxのXSSについて検討した(3)~JSON等の想定外読み出しによる攻撃~ - ockeghem(徳丸浩)の日記
    hiro_y
    hiro_y 2011/11/26
    JSONのセキュリティ
  • セキュリティ情報 - Yahoo!ケータイの一部端末に「かんたんログイン」なりすましを許す問題

    文書番号HASHC2010052401 Yahoo!ケータイの一部端末に「かんたんログイン」なりすましを許す問題 HASHコンサルティング株式会社 公開日:2010年5月24日 概要 昨年11月24日づけアドバイザリにて、iモードブラウザ2.0のJavaScriptにより、携帯端末に割り当てられたID(以下、端末固有ID)を利用した認証機能(以下、かんたんログイン)に対する不正アクセスが可能となる場合があることを報告した。その後の調査により、同種の問題がYahoo!ケータイのブラウザ(通信事業者はソフトバンクモバイル)でも発生することを確認したので報告する。危険度の高い攻撃手法であるので、サイト運営者およびYahoo!ケータイ利用者には至急の対策を推奨する。 背景携帯電話のかんたんログインとは、ケータイブラウザに用意された端末固有IDを利用した簡易的な認証であり、ユーザがIDやパスワード

    hiro_y
    hiro_y 2010/05/26
    setRequestHeaderでHost書き換え→かんたんログインなりすまし可能に。
  • IBM Developer

    IBM Developer is your one-stop location for getting hands-on training and learning in-demand skills on relevant technologies such as generative AI, data science, AI, and open source.

    IBM Developer
    hiro_y
    hiro_y 2007/07/22
    同一生成元ポリシーの回避方法と、その攻撃方法。
  • Google Web Toolkit(GWT)をネタにしたカンファレンスに行ってきました - がるの健忘録

    先日。豆ナイトなる、カンファレンスに伺いまして。GWT周りのお話を伺ってきました。 そのリポートです。 そのカンファレンス自体については http://mamezou.net/modules/mamenight1/index.php?id=12 とか当日資料は http://www.mamezou.net/mamenight/documents/mamenight027/gwt.pdf とかをご覧ください。 先に「前置き」とか書いておきます*1。 別に全面的に否定するつもりは、少なくとも現時点ではありません。 ただ、大抵の技術には一長一短あるものです…が。その短の部分を語らずして使うものではない、と私は考えています。 で…見事なほどに短の部分が語られていないなぁ、という感じがいたしまして。 かくして、かような「突っ込み文章を書く」に至ったです。 ゆえに辛口です。先にお断りしときます。 とり

    Google Web Toolkit(GWT)をネタにしたカンファレンスに行ってきました - がるの健忘録
    hiro_y
    hiro_y 2007/01/25
    SI寄りのJava開発者の場合、web技術に疎いことが多い(と思う)。
  • Sullof.com is for sale | HugeDomains

    Make 12 monthly payments Pay 0% interest Start using the domain today. See details

    Sullof.com is for sale | HugeDomains
    hiro_y
    hiro_y 2006/12/20
    Ajaxの通信を暗号化、要サーバ側モジュール(PHP or ASP)。
  • Ajaxの特徴に潜むリスクをサンプルアプリで確認しよう ― @IT

    第1回 Ajax技術の目に見えない通信内容をのぞいてみようでは、Ajaxの技術背景を解説しました。今回は、「セキュリティ」という観点でAjaxを見ていきたいと思います。 2回目の今回は、非常に幅広く、奥が深い「Ajaxの特徴に潜むセキュリティリスク」を、実際のサンプルアプリケーションの通信や、マウスの動きを動画で見ながら、理解しましょう。スパイウェアやキーロガーへの基的な対策も解説します。 通常のWebアプリと異なるAjaxの特徴に潜むリスク 「Ajaxのセキュリティ」といきなりいっても、『Ajaxとはいえ、単なるWebブラウザで動作するアプリケーションなのだから、これまでのWebアプリケーションのセキュリティとあまり変わらないのでは?』と予想される方も多いでしょう。確かに、Webアプリケーションとして注意すべきセキュリティのポイントは、Ajaxにおいても共通して当てはまると考えて問題あ

    Ajaxの特徴に潜むリスクをサンプルアプリで確認しよう ― @IT
    hiro_y
    hiro_y 2006/07/20
    Ajax導入によって生じるセキュリティ上のリスク。
  • Exploiting the XmlHttpRequest object in IE -- SecuLog

    ■Exploiting the XmlHttpRequest object in IE Internet Explorerにおける、XmlHttpRequest JavaScriptオブジェクトを使用すると、Webサイト側からInternet Explorerに対して、様々なHTTPアクセスを実行させることが出来るため、これを悪用すると、 Refererヘッダを任意に設定してWebアクセスを実行させる。 WebブラウザにHTTP Request Smuggling攻撃やHTTP Response Splitting攻撃を実行させる。 Webブラウザに他のWebサイトをスキャンさせる。 といった攻撃が可能になるというお話のようです。 10/2追記: cgisecurity: Exploiting the XmlHttpRequest object in IE - Referr

    hiro_y
    hiro_y 2005/09/27
    XmlHttpRequestオブジェクトを使えばいろいろできる。だから便利、でも危険。
  • 1