browserとWebに関するkogawamのブックマーク (17)

  • ウェブブラウザのセキュリティをテストする5つのウェブサイト

    #2:BrowserSpy.dk 2009年に筆者はPanopticlickについての記事を執筆した。その後、筆者はBrowserSpy.dkという同種のウェブサイトを見つけた(図B)。このサイトでは、Panopticlickと同様のテストの他にも64種類のテストが実施される。ただし、残念なことにBrowserSpy.dkは問題の解決方法を提示してくれない。とは言うものの、ウェブサイトにアクセスした際に、どれだけの情報が危険にさらされるのかを実際に見せてくれるわけだ。 #3:PC Flank PC Flankはインターネットという観点から見たコンピュータのセキュリティを網羅的にテストしてくれるウェブサイトである。テストには「Stealth Test」や「Advanced Port Scanner Test」「Trojans Test」「Exploits Test」「Browser Test

    ウェブブラウザのセキュリティをテストする5つのウェブサイト
  • Internet Explorer 8 にはアドオンの「Upgrade Advisor」機能があるらしい - kogawamの日記

    知らなかったのですが、Internet Explorer 8 には「Upgrade Advisor」という機能が備わっていて、起動時に「アドオンのバージョンが古いですよ」というチェックをしてくれるんですね。 Add-on Guidelines and Requirements in Action – Upgrade Advisor - IEBlog ( http://blogs.msdn.com/b/ie/archive/2010/08/11/add-on-guidelines-and-requirements-in-action-upgrade-advisor.aspx ) IEBlogの記事によると、大雑把に言って、ツールバーなどを対象にしたUIのガイドラインに沿ったバージョンをお勧めするのに使われているらしいです。 そんなことより、Firefoxみたいに、FlashとかAdobe R

    Internet Explorer 8 にはアドオンの「Upgrade Advisor」機能があるらしい - kogawamの日記
    kogawam
    kogawam 2010/10/04
    セルクマ
  • HTML PurifierのSecurity Fix - teracc’s blog

    HTML Purifierの4.1.1がリリースされました。今回のリリースには1件のSecurity Fixが含まれています。今日はその内容について少し書きます。 IEのCSSのurl()の扱い 以下のようなstyle属性があったとき、ブラウザはどのように解釈するでしょうか? <span style="background: url('http://host/aaa\'\);color:red;')">111</span> Firefox、Opera、Safariでは、「http://host/aaa');color:red;」というURIをもつbackgroundプロパティと解釈します。したがってcolorプロパティが有効になることはありません。これはCSSの仕様から見ても至極妥当な挙動です。 ところがIEだけが違う解釈をします。IEで上記のHTMLを表示させると、backgroundプ

    HTML PurifierのSecurity Fix - teracc’s blog
  • どのブラウザだとExploitコードが実行されてしまうのか確認してみる - 思い立ったら書く日記

    Web サイトの改ざん事件を追っていると、「どのサイトが改ざんされた」や「どこどこのサイトに誘導される」、「どういったマルウェアに感染する」といった解説記事をよく見ます。しかし、「どうやって Exploit コードが実行される」とか、「どのブラウザだと Exploit コードが実行される」のかといった解説記事をあまり読んだことがありません(単に僕が読んだことがないだけかも)。Exploit コードの起動処理を調べるたびに、Wepawet (alpha)からサンプルを探すのも面倒なので、Wepawet からサンプルをピックアップして、それらをまとめてみます。 いつも以上にニッチなテーマなので(汗)、長々としたまとめを読みたくない場合、結論だけどうそ。 注意事項 この日記を読む際には、以下の点をご理解ください。 Adobe Reader の脆弱性を悪用する攻撃コードのみまとめています Wepa

    どのブラウザだとExploitコードが実行されてしまうのか確認してみる - 思い立ったら書く日記
  • Firefox、ログインとログアウトの簡単操作ボタン | エンタープライズ | マイコミジャーナル

    Firefox web browser - Faster, more secure & customizable Mozilla Labs ≫ Concept Series ≫ Welcome To Account ManagerにおいてFirefoxの新しい機能が実験的に公開された。公開されたのはプロトタイプという位置づけにあり、UIもシンプルなもの。しかし、可能なかぎり早い段階でマージすることが計画されており、今後はデフォルトで提供される機能のひとつになる見通し。 WebアプリケーションやWebサービスの依存度が高まるにつれ、ブラウザからサイトやサービスへのログイン・ログアウトは今まで以上に重要な操作になりつつある。しかし、サイトやサービスごとにログインの操作やログアウトの操作は違っており、統一されていないというのが現実だ。今回公開されたAccount Managerはこうしたログイン

    kogawam
    kogawam 2010/05/06
    産総研がこういうUIのもの作ってなかったっけ?
  • Opera mini for iPhoneではオレオレ証明書が警告されない - disり用。

    通常、オレオレ証明書が使われているサイトにアクセスするとブラウザは警告を表示します。iPhone版のSafariでも警告が表示されます。たとえばオレオレ証明書が使われているサイトにアクセスすると、以下のように警告が表示されます。 が、Opera miniでアクセスした場合は何も警告が表示されません。ちなみに表示が崩れているように見えるのは、Opera miniの専用サーバが元のコンテンツを携帯デバイス用の軽量コンテンツに変換して返している為です。 Opera miniではhttpsなサイトにアクセスした時には、画面上部のサイトタイトルの右側に鍵マークが表示されるようになっています。よく見るとオレオレ証明書の場合はこの鍵マークが表示されていないことが分かります。したがってURLがhttpsであるにも関わらず鍵マークが表示されていない場合はオレオレ証明書だと判断することができます。 ですが、現

    Opera mini for iPhoneではオレオレ証明書が警告されない - disり用。
    kogawam
    kogawam 2010/04/19
    これ出た日に試そうと思って、オレオレのありかがぱっと出なかったから忘れてた
  • Black Hat ® Technical Security Conference: Europe 2010 // Briefings

  • N906iL ホームU網はどうなっているのか - こぁびぃるぅだぁ うぇぶろぐ

    NTT docomoという会社はネットワークに関する技術的な資料を公開しないようだ。 かなり探したが、まるで見つからない...iアプリなどの仕様は公開されているのだが。 NTT東西がフレッツなどに関してかなりコアな技術資料を公開しているのとは雲泥の違いだ。 ホントに同じグループ会社なんだろうか。 で、どのように繋がっているのか気になったのでWAN側をキャプチャしてみた。 宅内のRouterからは単純にmoperaに対してPPPoE接続している事が分かる。 宅内のRouterはいわゆるホームU対応ルータではなく、ひかり電話対応のRT-200NEなので、宅内Routerが特殊な事をしているわけも無く、当然のキャプチャ内容であった。 で、網としては以下のようになっていると考えられる。 WLAN端末(N906iL) --- Router(AP) --- ONU --- (NTT地域IP網

  • 【】IE使うならVista以降が無難、SSLの暗号強度調査結果から 

  • 第9回 文字コードが引き起こす表示上の問題点[前編] | gihyo.jp

    文字コードが引き起こす問題点は、これまで説明したような比較の一致・不一致といったソフトウェアの処理上のものだけでなく、人間に対する視覚的な効果という点でも強く影響を与え、攻撃者にとっての強力な道具となることがあります。 今回および次回で、そのような文字コードが引き起こす視覚的な問題点を紹介します。 視覚的に似た文字 見かけのよく似た文字は、フィッシングなどによく利用されます。典型的な例としては、アルファベット小文字のl(エル)と数字の1などがあります。たとえば、http://bank1.example.jp/ というURLのオンラインバンクがあったとすると、攻撃者は http://bankl.example.jp/ というURLを使ってフィッシングを企むということは容易に想像できると思います。 もちろん、収録している文字数が増えれば増えるだけ、このように見かけのよく似た文字が存在する率も高

    第9回 文字コードが引き起こす表示上の問題点[前編] | gihyo.jp
  • MicrosoftのウェブブラウザベースOS:Gazelle

    Spring BootによるAPIバックエンド構築実践ガイド 第2版 何千人もの開発者が、InfoQのミニブック「Practical Guide to Building an API Back End with Spring Boot」から、Spring Bootを使ったREST API構築の基礎を学んだ。このでは、出版時に新しくリリースされたバージョンである Spring Boot 2 を使用している。しかし、Spring Boot3が最近リリースされ、重要な変...

    MicrosoftのウェブブラウザベースOS:Gazelle
  • <script type="text/javascript"> - Bing

    結果がありません: <script type="text/javascript">スペルを確認するか、別のキーワードを試してみてください Ref A: 66f8a2104aaa43028d71784619f7dc14 Ref B: PUSEEAP00002CAB Ref C: 2024-09-29T00:40:48Z

    <script type="text/javascript"> - Bing
  • iモード対応HTMLタグ一覧 : iprof属性 | サービス・機能 | NTTドコモ

    マイプロフィールとは、テキストエリア内に、氏名、電話番号などのユーザー情報を入力する際、あらかじめ携帯電話内に情報を登録しておけば、引用ボタンをクリックするのみでその情報が引用できるものです。

  • i-mode2.0は前途多難 - ockeghem's blog

    既に発表されているように、NTTドコモの夏モデルからi-modeの仕様が大幅に拡張され、JavaScriptCookie、Refererに対応するようになった。これら仕様変更はセキュリティの面からも影響が大きいため、私は夏モデルの中から、P-07Aを発売開始日(5月22日)に購入した。そして、リリースどおりJavaScriptCookie、Refererが動作することを、実機にて確認した。 ところが、P-07Aと同日に発売開始されたN-06Aは、その日のうちに一時販売停止のお知らせが出る。 この度、弊社の携帯電話「N-06A」において、iモード接続時の不具合が確認されましたので、販売を一時見合わせさせていただきます。 なお、事象に伴い、日発表いたしました「N-08A」の販売開始日につきましても、5月28日から延期となります。 「N-06A」の販売再開及び「N-08A」の販売開始時期

    i-mode2.0は前途多難 - ockeghem's blog
  • [無視できない]IEのContent-Type無視

    [無視できない]IEのContent-Type無視:教科書に載らないWebアプリケーションセキュリティ(2)(1/2 ページ) XSSにCSRFにSQLインジェクションにディレクトリトラバーサル……Webアプリケーションのプログラマが知っておくべき脆弱性はいっぱいあります。そこで連載では、そのようなメジャーなもの“以外”も掘り下げていきます(編集部) 無視できないIEの「Content-Type無視」問題 皆さんこんにちは、はせがわようすけです。 第2回では、Internet Explorer(以下、IE)の仕様でも特に悪名高い「Content-Type無視」について説明します。 IEのContent-Type無視問題は非常に複雑で、私自身も完全に説明できる自信はないのですが、それでもセキュアなWebアプリケーションを開発するうえで避けては通れない問題ですので、取り上げることにしました。

    [無視できない]IEのContent-Type無視
  • 色々な要素にstyleをあてる - ぼくはまちちゃん!

    全国のマークアップエンジニアの皆さん、こんにちは! こんにちはこんにちは!! 今日も元気にスタイルあててますか…! ぼくはめっきりあててませんけど! でもたまにはマークアップしたりスタイルあてたりしなきゃ、どんどん不健康になっちゃいますよね! だから今日はぼくも久しぶりにCSSでも書いて、どんどんスタイルをあてていっちゃおうかなー、なんて気分です! だけど、せっかくスタイルあてるんだったら、普段ほったらかしされがちな控えめな子をクローズアップして、ちょっぴり目立たせてあげたいですよね…! はい! そんな感じで今日は、<head>の中とかに書かれちゃっているような要素たちにスタイルをあてて遊んでみようかと思います! … head … display: block、 title … display: block、 meta … display: block っと … …… …できた! こんな感

    色々な要素にstyleをあてる - ぼくはまちちゃん!
    kogawam
    kogawam 2009/01/08
    XSSのネタにならない、よなあ
  • 色々な要素にstyleをあてる (これはtitle)

    (なぞのタグ) ここがbodyです>< IEだとheadの中身を表示してくれません…! あとIEでJavaScriptのエラーがでるのは、metaのinnerHTMLいじってるからだよたぶん! html head meta title script style nazonotag by はまちや2 このページの説明 → 色々な要素にstyleをあてる - ぼくはまちちゃん!

    kogawam
    kogawam 2009/01/08
    これをXSSのネタに…は無理か
  • 1