タグ

ブックマーク / hasegawa.hatenablog.com (3)

  • Atom や RDF を利用したXSS - 葉っぱ日記

    Internet Explorer の悪名高い Content-Type: 無視という仕様を利用すると、Atom や RDF/RSS を利用してXSSを発生できることがあります。条件的に対象となるWebアプリケーションは多くはないと思いますが、それでもいくつか該当するWebアプリケーションが実在することを確認しました。以下の例では Atom の場合について書いていますが RDF/RSS でも同様です。 例えば、http://example.com/search.cgi?output=atom&q=abcd という URL にアクセスすると、「abcd」という文字列の検索結果を Atom として返すCGIがあったとします。 GET /search.cgi?output=atom&q=abcd Host: example.com HTTP/1.1 200 OK Content-Type: ap

    Atom や RDF を利用したXSS - 葉っぱ日記
  • UTF-8 エンコーディングの危険性 - WebOS Goodies - 葉っぱ日記

    UTF-8の非最小形式による代替エンコーディングの話。古典的な攻撃方法なので、知っていて当然の話だと思っていたのですが、意外にまだ知られていないんですね。古くは Nimda の攻撃でも利用されていました…というのを調べていたら、たまたま「セキュリティホールのアンチパターン」という資料がひっかかったので紹介しておきます。あとは、ばけらさんによる説明「用語「Unicode Web Traversal」@鳩丸ぐろっさり (用語集)」がわかりやすいです。 個人的には、「UTF-8」というからには、こういうおかしなバイト列が含まれていた時点で入力全てを捨ててしまって例外などを発生させるべきで、無理やり UTF-32 とかに直すのは間違っているように思います。そうでないと、0xC0 0x32 のように、完全に壊れている UTF-8 をどうするの?とかにもなりますし。 あと、どうでもよい話: そもそもU

    UTF-8 エンコーディングの危険性 - WebOS Goodies - 葉っぱ日記
    messiquo
    messiquo 2007/03/27
  • 2006-01-10

    Welcome to the Microsoft Security Response Center Blog! : Information on new WMF Posting SANS - Internet Storm Center - Cooperative Cyber Threat Monitor And Alert System リモートからの攻撃は不可能だが、依然として DoS は可能な模様? 1月27日までの期間限定配布だそうです。ちなみに、LAC経由で「せきゅぷり」を申し込む場合には氏名や会社名が必要なんですが、このホワイトペーパーの申し込み時に「受け取る」を選び合わせて申し込めば、もしかしてメールアドレスだけで「せきゅぷり」も申し込めるんですかね。 Microsoft Office Personal XP/2000/97 から Microsoft Office Person

    2006-01-10
    messiquo
    messiquo 2006/12/26
    smemo経由。うわぁ~、今頃知った、こんな危ない罠。
  • 1