タグ

XSSに関するihiro81のブックマーク (6)

  • JavaScript文字列のエスケープ

    これらの中で注目すべきは ‘ と ” と \ です。シングルクォート、ダブルクオートは文字リテラルを作成する為に利用され、\ でエスケープできることです。つまり、文字リテラルの最後に \ が現れると文字列の終端が無くなります。単独で不正なJavaScriptの挿入が可能になる訳ではありませんが、プログラムの構造が破壊される事を意味します。 PHPにはJavaScript文字列用のエスケープ関数が用意されていません。htmlspecialchars()やhtmlentities()で代用している場合も多いと思います。しかし、これらの関数ではJavaScript文字列のエスケープを十分に行う事ができません。 JavaScriptプログラムの構造が破壊される例 <?php $msg1 = 'test string\\'; $msg2 = ');alert(document.cookie); //

    JavaScript文字列のエスケープ
  • http://blog.monoweb.info/article/2012021823.html

  • Twitterの脆弱性3連発 - ma<s>atokinugawa's blog

    最近僕が発見し、修正されたTwitterの脆弱性を3つ紹介します。 1.旧Twitterの文字列処理に絡んだXSS 去年の夏くらいに、Twitter Web上で &#x80; 〜 &#xFF; の文字参照が含まれるツイートをXMLHttpRequestで読み込んだ際に表示が乱れるという問題に気付き*1、その時はこれは脆弱性には繋がらないだろうという判断をしたのだけど、今年の4月になって改めて調べたところ貫通しました。 表示が乱れるというのは、&#x80; 〜 &#xFF; の文字参照が含まれるツイートがあると、一部の文字が\XXXXの形式に化けたり、ツイート周辺の「"」が「\"」になったりするものだったのですが、今回は「"」が「\"」になる点が脆弱性を発生させていました。 この条件でXSSさせようと思ったら、ツイートを細工してURLや@や#などオートリンクが作成される部分にうまいことイベン

    Twitterの脆弱性3連発 - ma<s>atokinugawa's blog
  • XSS Me 実行結果のレポートについてまとめてみた « サーバーワークス技術ブログ

    はじめまして。開発・運用部の高橋です。 今回はXSS脆弱性対策のツールである XSS Me の実行結果のレポートについてまとめました。使い方については既にまとめている方々がいらっしゃいますが、レポートの見方についてはなかなかないんですよね。そこで、ここではレポートの見方を中心にお話します。 XSS Me とは まず始めに XSS Me について簡単な説明を。 XSS Me は Firefox のアドオンで、XSS脆弱性の対応状況を調べることができるツールです。 テストの実行から実行結果のレポート出力まで、全てブラウザ上でおこなえるのが特徴です。 入手方法と使い方 さて、肝心の使い方に関してですが、先に述べたように既に有益な情報がありますのでそちらをご覧ください。 XSS脆弱性が調査できるFirefoxアドオン『XSS Me』 XSS(クロスサイトスクリプティング)対策に便利なFireFox

  • [柔軟すぎる]IEのCSS解釈で起こるXSS

    [柔軟すぎる]IEのCSS解釈で起こるXSS:教科書に載らないWebアプリケーションセキュリティ(3)(1/3 ページ) XSSにCSRFにSQLインジェクションにディレクトリトラバーサル……Webアプリケーションのプログラマが知っておくべき脆弱性はいっぱいあります。そこで連載では、そのようなメジャーなもの“以外”も掘り下げていきます (編集部) なぜか奥深いIEのXSSの話 皆さんこんにちは、はせがわようすけです。 第1回「[これはひどい]IEの引用符の解釈」と第2回「[無視できない]IEのContent-Type無視」でInternet Explorer(IE)の独自の機能がクロスサイトスクリプティング(XSS:cross-site scripting)を引き起こす可能性があるということについて説明してきました。 第3回でも引き続き、IE特有の機能がXSSを引き起こす例ということで、

    [柔軟すぎる]IEのCSS解釈で起こるXSS
  • MOONGIFT: » 手軽なXSS対策「HTML Purifier」:オープンソースを毎日紹介

    XSS対策は非常に煩わしい。ただHTMLタグを全て禁止すれば良いのだろうか。それはユーザビリティを著しく下げてしまうし、何よりHTMLタグ以外のスタイルシートのプロパティを使ったものも存在する。 ユーザビリティを維持しつつ、危険をなくしていきたければ、このライブラリが便利だ。 今回紹介するオープンソース・ソフトウェアはHTML Purifier、HTMLを解析し、危険なコードを回避してくれるフィルターだ。 HTML PurifierはPHP4または5で動作するライブラリだ。解析元のHTMLを渡せば、クリーンナップされたHTMLが返却されてくる。ドキュメントタイプも、HTML4.01(Strict/Transitional)、XHTML1.0(Strict/Transitional)、XHTML1.1に対応している。 文字コードもUTF-8に対応しているので安心だ。日語が絡んだ余計な情報が

    MOONGIFT: » 手軽なXSS対策「HTML Purifier」:オープンソースを毎日紹介
  • 1