c01 c02 c03 c04 c05 c06 c07 c08 c09 c10 c11 c12 c13 c14 c15 c16 c17 c18 c19 c20 c21 c22 c23 c24 t01 t03 t09 t10 t06 t07 t02 t26 t51 t40 t39 t41 t42 t52 t53 t54 t55 t27 t21 t08 t04 t15 t16 t18 t47 t48 t49 t50 t20 t23 t24 t30 t28 t36 t37 t25
脆弱性を利用し、バラク・オバマ米大統領が質問しているかのように見せかけるJavaScriptが埋め込まれるなど、いたずらも行われていた。画像は、埋め込まれたJavaScriptの挙動を再現したもの 脆弱性があったのは、「あなたが最近見たQ&A」機能。複数のユーザーが知恵袋の投稿などを通じて指摘しており、脆弱性について解説するブログも話題になっていた。 ヤフーは、ブログの指摘を見た社員からの報告を受け、22日朝に脆弱性を認知し、22日昼までに対処したという。 関連記事 WordPressの更新版公開、XSSなどの脆弱性を修正 従来バージョンのユーザーに対し、ただちにWebサイトをアップデートするよう強く勧告している。 Google、脆弱性情報に支払う報奨金を大幅アップ Googleは、同社の主要アプリケーションの脆弱性を見つけることの難しさを勘案して、報償額を大幅に引き上げた Apple、O
2013-07-22 Yahoo!知恵袋にXSS?(その2) ブコメから、 netcraft XSS localStorageの保存件数が5件までなので、5件安全な質問を見ればスクリプトは実行されなくなるけど、他に危険なJS仕込まれる可能性があるし、Yahooが対応するまでは回答にあるユーザースクリプトを入れておいた方が良いな あぁ、localStorageなんですね。早速、質問者が必ずオバマになるという、凝ったいたずらも登場してますがw #アイコンがいいですね(笑)とりあえず、回答にあるJavaScriptを使うか、WebブラウザのディベロッパーツールからlocalStorageを削除しましょう。 Chromeだったら、開発/管理 -> ディベロッパーツール -> Resouce -> Local Storage -> http://detail.chiebukuro.yahoo.
昨日の福井新聞の報道(魚拓)によると、中学生がYahoo!の「秘密の質問と答え」を悪用して同級生のYahoo!アカウントにログイン成功し、不正アクセス禁止法などの疑いで書類送検されたようです。 同課によると、同級生との間には当時トラブルがあり、男子生徒は「自分の悪口をメールに書いているのではないか」と考え、盗み見たという。 男子生徒は、パスワードを再設定しようと「秘密の質問」のペットの名前に何度か答え、合致しパスワードを変更した。 ログインできなくなった同級生がパスワードを変更し直したが、男子生徒は再びパスワードを変更したという。同級生が「身に覚えのないログインがある」と警察に相談し、容疑が明らかになった。 不正アクセスで県内中学生を初摘発 容疑で県警、同級生のメール盗み見 より引用(赤字は引用者) 後述するように、Yahoo!の「秘密の質問と答え」を知っていると強大な権限が与えられたこと
» 【流出騒動】Yahoo! JAPAN が「自分のID流出をチェックできるボタン」をトップページに設置 / 流出度をA~Cランクで表示 特集 【流出騒動】Yahoo! JAPAN が「自分のID流出をチェックできるボタン」をトップページに設置 / 流出度をA~Cランクで表示 2013年5月25日 Tweet 2200万件の Yahoo! JAPAN ID が流出し、同時に148万件の暗号化されたパスワードが流出した出来事は多くの人たちを驚かせた。Yahoo! JAPAN はすぐに「自分の ID やパスワードが流出したかどうか確かめるページ」を設置。 ・トップページから一発でチェック可能 しかし、そのページの入り口がわかりにくい場所にあり、さらにサイトの奥の深い場所にあったため、調べる行為が面倒だった。ページの存在を知らない人もいたようだ。それを配慮してか、Yahoo! JAPAN はトッ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く