ブックマーク / masatokinugawa.hatenablog.com (3)

  • Google's Vulnerability Reward Program - ma<s>atokinugawa's blog

    Googleは2010年11月からGoogleのウェブアプリケーションのセキュリティ脆弱性を報告した人に報酬を支払う制度をスタートしました。僕も早速いくつか報告し、以前TwitterGoogleから$7337頂いたよとつぶやきましたが、あれから新たに$6337の入金があり、今のところこの制度で$13174($1337 × 2 + $1000 × 2 + $500 × 17)を頂いています!ありがとう! 追記 7337+6337=13674なので入金があったのは$13674($1337 × 2 + $1000 × 2 + $500 × 18)でした。合計を間違えてました。足し算難しい!><+$500! 修正されたものは情報を公開してもいいとのことなので、報告した中から多少変わったタイプの脆弱性を3つ紹介しようと思います。 <script>タグのsrcを細工することによるXSS こんなページ

    Google's Vulnerability Reward Program - ma<s>atokinugawa's blog
  • formタグを利用したtoken奪取 - ma<s>atokinugawa's blog

    スクリプトの実行はできない(XSS対策されている)し、tokenは導入されている(CSRF対策されている)のに、tokenを奪取され、不意な操作をされてしまう例というのを1つ、やってみたいと思います! 実証だニャン! http://d.hatena.ne.jp/kinugawamasanyan/20101012/nyan 原理 こういうフォームがあったら、submitボタンを押下した時にtokenの値がA、Bどっちにポストされるでしょうか。 <form action="A" method="post"> <form action="B" method="post"> <input type="hidden" name="token" value="123123123"> <input type="submit"> </form> 答えはAです。 つまり来設置されたフォームより前に別のf

    formタグを利用したtoken奪取 - ma<s>atokinugawa's blog
    kogawam
    kogawam 2010/10/17
  • TwitterからTシャツを頂いた - ma<s>atokinugawa's blog

    id:hasegawayosukeさんに引き続き、ぼくも貰いました!!!!ヤッター!!!! おまえこの前のRinbowTwtr(https://twitter.com/kinugawamasato/status/25098556840)で貰ったんかい!って誤解されないように 今までTwitterにコソコソ報告してきたセキュリティ問題を並べときますね>< XSS1 https://twitter.com/kinugawamasato/status/15745183229 XSS2 https://twitter.com/kinugawamasato/status/15910066083 XSS3 https://twitter.com/kinugawamasato/status/16262204218 XSS4 http://d.hatena.ne.jp/masatokinugawa/201

    TwitterからTシャツを頂いた - ma<s>atokinugawa's blog
    kogawam
    kogawam 2010/10/03
    こんなに見つけてもらって、こりゃtwitterはかなり得してるわー
  • 1