タグ

securityに関するkuwaのブックマーク (28)

  • 色んなXSS – nootropic.me

    2015/4/16(木):ページの一番下に追記を記述しました。 その昔、なんとかキャンプというセキュリティのイベントに参加した時「アウトプットが大事」と言われたのを思い出しました。 でも、普通自分の見つけた知識は後生大事に抱えておきたいもんだと思います。 そこで今回はそういった何かしょーもないものを捨てるべく、溜め込んだ色んなXSSのPoCを少し書き出してまとめました。 今まで自分で見つけたものや海外Security Researcher達から収集したものもあります。 さて、今回リストアップしたPoCの見方ですがいくつかの項目があります。 一番上の「手法」はタイトルみたいなものだと思って下さい。 二番目の「PoC」はスクリプトを実行する為のコードです。殆どがアラートが出るだけのスクリプトの為危険なコードは無いつもりですがご自分のブラウザで実行する際は自己責任でお願いします。リンクをクリッ

    色んなXSS – nootropic.me
  • ssig33.com - よく分からない人のためのセキュリティ

    いろいろと原則論はあるんですが。昨今のアプリケーションは複雑化し、扱う情報はよりセンシティブになり、そしてより幅広く使われるようになっています。よって「安全な」アプリケーションを作るために必要な知識はますます増える傾向にあります。 よく分かってない人は以下のことにとりあえず気をつけましょう 1. なるべく自分で作らない これは最も重要なことです。検索する、他人に聞く、自分で考えない。これは重要です。大抵の問題は他人が作ってくれた解決策を適用できます。 例えばセキュアな問合せフォームを作ることにしましょう。気をつけるべきことは以下のことぐらいでしょうか。 送信内容の確認画面を表示する場合、ユーザーの入力した値は適切にエスケープするように 送信内容をアプリケーションの DB に格納する場合には SQL インジェクションを防がなければならないので、プリペアドステートメントを用いる CSRF 対策

  • あなたのパスワード、バレてます

  • 高木浩光さんへ、しっかりしてください - 最速転職研究会

    技術者としての良心に従ってこの記事を書きます。俺はセキュリティとプライバシーの人ではなく、JavaScriptUIの人である。法律の勉強だって自分の生活と業務に関わりのある範囲でしかしないだろう。しかし少なくともJavaScriptやブラウザが絡むような部分については、確実に自分のほうが理解していると思っている。高木浩光さんが、あからさまに間違ったことを書いたり、おかしなことを書いていたりしても、徐々に誰も指摘しなくなってきたと思う。おかしなこと書いていたとしても、非技術者から見たときに「多少過激な物言いだけど、あの人は専門家だから言っていることは正論なのだろう」とか、あるいは技術者から見た時でも、専門分野が違えば間違ったことが書かれていても気付けないということもあるだろう。 もう自分には分からなくなっている。誰にでも検証できるような事実関係の間違い、あるいは、技術的な間違いが含まれてい

    高木浩光さんへ、しっかりしてください - 最速転職研究会
    kuwa
    kuwa 2012/08/31
    「面白おかしくネットバトル的な茶化し方をするのはやめてください。」は「押すなよ押すなよ絶対押すなよ!」の意味なのかそうでないのか。
  • 高木浩光による怒濤の講演「ゲーム業界におけるプライバシー保護」がすごいことに

    「高木浩光@自宅の日記 - Tポイント曰く「あらかじめご了承ください」」というエントリーによってTポイントツールバーは「騙す気満々の誘導」であると指摘、その2日後にTポイントツールバーのダウンロードが一旦停止されたり、ほかにも「ダウンロード刑罰化で夢の選り取り見取り検挙が可能に」「ローソンと付き合うには友達を捨てる覚悟が必要」「武雄市長、会見で怒り露に「なんでこれが個人情報なんだ!」と吐き捨て」「やはり欠陥だった武雄市の個人情報保護条例」というように、次々とセキュリティに関して絶大な影響を与え続けてきた独立行政法人産業技術総合研究所の高木浩光(通称:ひろみちゅ)氏によるCEDEC2012の講演が、非常に秀逸な内容となっており、ゲームに限らず、スマートフォンまでも含めてそもそも「個人情報」とは一体何か?ということから、個人情報の現在の扱い、プライバシーに関して今後あるべき方向に至るまで、縦横

    高木浩光による怒濤の講演「ゲーム業界におけるプライバシー保護」がすごいことに
    kuwa
    kuwa 2012/08/23
    あとで読む
  • iCloudハック事件の手口がガード不能すぎてヤバイ | fladdict

    GizmodeのライターがiCloudのアカウントを乗っ取られ、iCloud消滅、iPad, iPhone, Macのデータワイプ、Gmail, Twitterの乗っ取りをらった件について、ハッキングを人が語ってらっしゃる。 手口としては典型的なソーシャルエンジニアリングによる、複数サイトから得た情報のギャザリングを用いたハック。 だがこのハッキングのプロセスが鮮やかすぎてヤバイ。ツールを一切つかわず電話だけでハッキングしてる。 Twitterアカウントに目をつける 元々クラッカーは、Gizライターの持っていた「3文字のTwitterアカウント」が欲しくてアタックをかけたらしい。 Twitterプロフィールから、人のウェブサイトへ 人のウェブサイトからGmailのアドレスを発見 Gmailで「パスワードがわからない」から再発行 再発行メール用のアドレスが画面に表示される。この m*

  • 高木浩光@自宅の日記 - ID番号が秘密なのか、それとも氏名・生年月日が秘密なのか

    ■ ID番号が秘密なのか、それとも氏名・生年月日が秘密なのか SuicaやEdyの登場によって、カードに記載の番号が新たな問題をもたらすであろうことは、8年前に関心を持ち、何度か書いた。 Edyナンバーは易々と他人に知らせてよい番号なのか, 2004年2月29日の日記 Edyナンバーはどのように使われるものか, 2004年7月11日の日記 許諾なしに公表されるEdyナンバーとSuica番号, 2004年7月11日の日記 その後、EdyナンバーやSuicaのIDiは無闇に掲示されることはなくなり、問題は起きなかった。コンビニのam/pmがEdyを用いて独自に展開していた「club ap」でも、利用者登録にはam/pm店舗のレジで印刷してもらう「仮パスワード」を必要とするようになっており、まあ一応ちゃんと設計されていた。*1 ユビキタス社会の歩き方(1) もらったEdyはam/pmで使わない。

    kuwa
    kuwa 2012/02/27
    PASMO使ってるけど確かに「マイページ停止センター」なんて知らなかった。それにそもそもネットで履歴見れるの知らなかったよ。
  • パスワード入力の「****」は不要? 研究者の間で激しい論議

    入力したパスワードは「****」で隠さずに、はっきり見えるようにした方がいいのではないか。そんな提案をめぐり研究者が賛否両論を展開している。 Webサイトなどでパスワードを入力する際、「****」を使って入力した文字が見えないようにする必要はないのではないか――。そんな提案をめぐり、研究者が賛否両論を展開している。 最初に問題を提起したのはWebユーザビリティ研究の第一人者ヤコブ・ニールセン氏。「パスワードを入力する際、画面に“****”としか表示されないのはユーザビリティ上問題がある。一般的に、パスワードを隠してもセキュリティは向上しない。それどころかログインに失敗してコストがかさむ」と指摘し、入力したパスワードの文字がはっきり見えるようにした方がいいと提言した。 著名なセキュリティ研究者のブルース・シュナイアー氏も、ブログでニールセン氏の意見に賛同を表明。「パスワードの文字を表示すれば

    パスワード入力の「****」は不要? 研究者の間で激しい論議
    kuwa
    kuwa 2009/07/01
    携帯サイトだと****になってくれてないと不安。
  • 「ストリートビュー問題」をセキュリティ観点から整理する

    ■ 「ストリートビュー問題」をセキュリティ観点から整理する ※以下の文章はブルース・シュナイアー『 セキュリティはなぜやぶられたのか』の受け売りなので、未読の人はとっとと買って読んだ方がよっぽどためになります。 要約 Googleマップの「ストリートビュー」機能に関する議論の多くは、これをプライバシー問題として捉えているが、ほとんど議論がかみ合っていないばかりか、なぜかみ合っていないのか当人たちもわかっていない。この問題をセキュリティの観点から捉えなおすと、守るべき資産価値やリスクの算出方法が個人個人の主観をよりどころにしていることがわかり、なぜ議論がかみ合わないのかが明らかになり、ネットでの議論よりも有効なアクションが見えてくる。 セキュリティとは 『セキュリティはなぜやぶられたのか』によれば、人生セキュリティの連続である。旅行に使う交通機関を選ぶのもセキュリティだし、賞味期限切れ牛乳

    「ストリートビュー問題」をセキュリティ観点から整理する
  • Firefoxで「プライバシー情報の消去」の全部にチェックしても履歴は完全には削除されない - Active Galactic : 11次元と自然科学と拷問的日常

    っていうことを、今頃知った。みんなで使うパソコンの設定をしていた身としては、履歴やクッキー、パスワードやフォームの類を全削除にしておけば問題はなく、クリーンなブラウザを快適に使ってもらえると思ってた。 へぇ、Flashクッキーなんて楽しい手段があるんだ。マクロメディアのローカルフォルダにクッキーがばっちり残っているじゃないか。Adobe Flashにはブラウザのクッキーとは独立した個人情報保管システムがあるみたいだね。他のプラグインも独自にローカルフォルダにデータを保管していたりするのかな。ん、ニコニコ動画の前回検索タグ履歴なんてのがあるぞ。 多分、Windowsだとこの辺にあると思う。 >C:\Documents and Settings\ユーザー名\Application Data\Macromedia\Flash Player\#SharedObjects\ もちろん、これは特定のブ

    Firefoxで「プライバシー情報の消去」の全部にチェックしても履歴は完全には削除されない - Active Galactic : 11次元と自然科学と拷問的日常
  • エラー|Ameba by CyberAgent [アメーバ]

    存在しないブログIDです ご指定のURLはアメブロ未開設、誤ったURL、または既に退会処理をされたURLです。 再度URLをご確認ください。

  • 電子書籍.club - 

    This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.

    kuwa
    kuwa 2007/07/01
    「更に批判をされている方の多くは、プログラムの中身を知りたいとの意向が多く見受けられます。知ってどうなさるのでしょう?!!」<どうするもなにも、興味あるじゃんね。理解できないもん。
  • Webアプリケーションを作る前に知るべき10の脆弱性 ― @IT

    Webアプリケーションが攻撃者に付け込まれる脆弱性の多くは、設計者や開発者のレベルで排除することができます。実装に忙しい方も、最近よく狙われる脆弱性のトップ10を知ることで手っ取り早く概要を知り、開発の際にその存在を意識してセキュアなWebアプリケーションにしていただければ幸いです。 Webの世界を脅かす脆弱性を順位付け OWASP(Open Web Application Security Project)は、主にWebアプリケーションのセキュリティ向上を目的としたコミュニティで、そこでの調査や開発の成果物を誰でも利用できるように公開しています。 その中の「OWASP Top Ten Project」というプロジェクトでは、年に1回Webアプリケーションの脆弱性トップ10を掲載しています。2004年版は日語を含む各国語版が提供されていますが、2007年版は現在のところ英語版のみが提供さ

    Webアプリケーションを作る前に知るべき10の脆弱性 ― @IT
  • Norton AntiVirus、Wikiをウイルスと誤認して全削除

    アンチウイルスソフトとして世界的に有名なNortonシリーズですが、先月末の2月28日に行われたアップデートの際に何をドコでどう間違ったのか、「TiddlyWiki」というWikiソフトのデータを「W32.Feebs」というウイルスと誤認し、全データを削除するという事件が世界中で発生。データを失った「TiddlyWiki」ユーザーが続出しているようです。 詳細は以下の通り。 これが公式サイト。トップページに告知が出ています。 TiddlyWiki - a reusable non-linear personal web notebook http://www.tiddlywiki.com/ Googleグループで行われているディスカッションでの第一報。データが全滅したユーザーが続出。 I lost all my TiddlyWiki pages - TiddlyWiki | Google

    Norton AntiVirus、Wikiをウイルスと誤認して全削除
  • Spybot - Search & Destroy

    海外ソフトNo1調達サイトのワールドソフトは、世界中から使えるソフトを仕入れてお届けします。 2004年からの運営で1万点以上の海外ソフトウェア(フリーウェア&シェアウェア)等を紹介/販売。 輸入ソフト品揃え日一!! ソフトウェアの輸入・調達は公式/認定販売店の当サイトにお任せ下さい。 未掲載のソフト・3Dモデル等のデジタル製品も手配可能ですので こちらよりご連絡下さい。 公費・校費・科研費払いにも対応しております。

  • 秋元@サイボウズ研究所プログラマーBlog Sysinfo.org - Windowsのスタートアップにある不審なプログラムを調べるためのサイト

    Sysinfo.orgというサイトで、Windows のレジストリ関係のデータベースが構築され、公開されている。 今のところ、BHO(Browser Helper Object, ブラウザから起動されるツールバーなどのプ […] Sysinfo.orgというサイトで、Windows のレジストリ関係のデータベースが構築され、公開されている。 今のところ、BHO(Browser Helper Object, ブラウザから起動されるツールバーなどのプログラム。スパイウェアや○ウェアマルウェアも含む)と、スタートアップに登録されるアプリケーション(こちらも悪意のあるアプリケーションを含む)のデータベースが公開されている。 スタートアップアプリケーションの情報一覧では、システムに必要なもの、不要なもの、ユーザが必要なら入れるもの、害のあるもの、といった分類がされ、すでに1万2千件を越える情報が入っ

    秋元@サイボウズ研究所プログラマーBlog Sysinfo.org - Windowsのスタートアップにある不審なプログラムを調べるためのサイト
  • ウェブアプリケーションのセキュリティに関する知識

    セキュリティ対策 アクセス制限 不正アクセス 状態維持 セッション管理 セッションハイジャック PHPによるセッション管理 GET or POST IEってどうよ? ファイル配置に気をつけろ Basic認証 Apacheのアクセス制限 セキュリティ対策 2003-02-02 セキュリティの意識 セキュリティという言葉がメジャーになりましたねぇ。まぁ言葉が先行してる部分もなきにしもあらず、なんですが。ファイアウォールやIDSなんてものよく耳にします。これらは、セキュリティシステムと呼ばれているんだけど、その仕組みや安全性などを把握しているでしょうか。もしくは、これらのシステムを組み込めば絶対安全だと思っていませんか。答えはノーとしたい。抜け道というものは必ず存在するから。問題ないレベルまで引き上げることができる、と言うのが正解だと思う。 Webアプリはテキスト VBやVCなどはG

  • 防衛庁,Winny対策に5万6000台のパソコンを40億円でデルから調達

    防衛庁は2006年9月末までに,約40億円をかけて5万6000台以上のクライアント・パソコンを新規導入する。Winnyでまん延するウイルスによって起きた情報漏えい事件の対策が目的。 デルは4月13日,同調達案件を受注したことを明らかにした。防衛庁に納入するのは,15型液晶ディスプレイ付きのデスクトップ・パソコンが3万2000台,ノート・パソコンが2万4000台である。防衛庁の仕様に合わせてオフィス・ソフトやウイルス対策ソフトなどを選択したカスタマイズ・ディスク・イメージをインストールした上で納入する。 調達台数は陸上自衛隊が4万8000台,海上自衛隊が3500台,航空自衛隊が5000台。2006年9月末までに,陸上・海上・航空自衛隊に納入される。 デスクトップ・パソコンの単価は1台当たり約6万9000円で,落札金額は22億円。ノート・パソコンの単価は約7万6000円で,落札金額は18億円。

    防衛庁,Winny対策に5万6000台のパソコンを40億円でデルから調達
  • 高木浩光@自宅の日記 - CSRF対策に「ワンタイムトークン」方式を推奨しない理由

    水色の四角は画面を表し、白抜き実線枠の四角はボタンを表す。 これを、Webアプリという実装手法を選択する場合に特化すると、図2のような遷移図が描ける。 実線矢印はブラウザが送信するHTTPのrequest(ヘッダおよび、POSTの場合はボディを含む)を表し、黄色の丸がサーバ側での1アクセスの処理を表し、点線がその処理結果を返すHTTPのresponse(ヘッダおよび、HTML)を表す。responseの上の文はHTMLの内容を説明するものである。黄色の丸の中の文は処理内容の説明であり、ここから複数のresponse矢印が出ている場合、処理の結果によって遷移先の画面が異なる場合であることを表し、破線の白抜き四角がその分岐の条件を概説している。 この図で例に用いているのは、ECサイトやblogサービスなどに見られる典型的な「登録個人情報変更」の機能である。「メインメニュー」画面の「登録情報変更

  • Tociyuki::Diary