タグ

ばけらと脆弱性に関するmi1kmanのブックマーク (12)

  • RangeつきリクエストによるApacheのDoSとApache Killerの実力 | 水無月ばけらのえび日記

    公開: 2011年8月30日1時45分頃 ApacheのDoSの脆弱性が話題になっていますね。 HTTP/1.1では、HTTP要求ヘッダでRangeフィールドを指定すると、コンテンツの全てではなく一部分だけを要求することができます。たとえば、以下のように指定するとデータの先頭の1バイトだけを受け取ることが期待されます。 ※これは以前にも書いたのですが、0-0で1バイト受け取るというのは微妙に直感的ではない感じがしますね。しかし正しい挙動です。 WebサーバがRangeを解釈した場合、ステータスコード 206 (Partial Content) で応答しつつ、指定された部分だけを返します。 と、これだけならRangeがない場合とサーバの負荷はほとんど変わらないのですが、実は1回のリクエストで複数の範囲を指定することができます。その場合、応答は Content-Type: multipart/

    mi1kman
    mi1kman 2011/08/30
    相変わらずわかりやすい解説
  • シャットダウン事件と発見者の責任 | 水無月ばけらのえび日記

    公開: 2011年5月22日13時50分頃 こんなお話が。 巫女SE、脆弱性のあるサービスを独断で停止し、あわや警察沙汰に (slashdot.jp)」。巫女テスター(17歳)、システムの致命的な欠陥を発見しサーバーごとシステムをシャットダウンした一部始終 (togetter.com)巫女テスター(17歳)、欠陥システムをサーバーごとシャットダウンするに至った顛末とその後のお話 (togetter.com)とあるシステムを見ていたら「パスワード再発行フォームのメールアドレス入力画面にSQLを仕込むと全ユーザーの情報を引き出したり」といった致命的な脆弱性を発見してしまい、そして……番環境を動かないようにしてシャットダウン。その後は警察を呼ばれそうになりつつも、クライアントの理解が得られて最悪の結果は回避できたようで。まとめには出ていませんが、「課長と部長に報告したし、埒があかないから更に上

    mi1kman
    mi1kman 2011/05/23
    脆弱性に限らずですが同意>「脆弱性に関わる立場の人は、強すぎる正義感や責任感が不幸を生むこともある、ということを頭の片隅に置いておくようにした方が良いと思います。」
  • DNS Rebinding問題の所在 | 水無月ばけらのえび日記

    公開: 2010年2月15日23時40分頃 「かんたんログイン手法の脆弱性に対する責任は誰にあるのか (www.tokumaru.org)」。細かいところに反応しますが……。 「問題」という言葉のニュアンスが微妙なところですが、これはちょっと違和感があります。少なくともWebアプリケーション側の「不具合」ではないように思いますし、実際のところはこんな感じではないでしょうか。 iモードブラウザ2.0対応のdocomo端末は、DNS Rebindingの攻撃に対して脆弱である。端末の問題であるため端末側で対応することが望ましいが、名前解決はdocomoのゲートウェイ側で行われる場合があり、端末側では対応が難しい。docomoのゲートウェイの問題についてはdocomo側で対応することが望ましいが、問題の性質上、対応が難しい (参考: Re:「docomoケータイのDNS Rebinding問題、

  • 文字列に変換してSQLインジェクションを100%防ぐ? | 水無月ばけらのえび日記

    公開: 2009年4月29日13時55分頃 「WEBマーケティング研究会: 第1回・SQLインジェクション (www.webdbm.jp)」。 この記述には度肝を抜かれました。 SQLインジェクションは、予期しない変数や命令文に対処できないアプリケーションの脆弱性です。根的な対策としては、アプリケーションに渡す変数をすべて文字列に変換すれば、SQLインジェクションを100%防ぐことができます。 文字列に変換すれば100%防げる!? SQLインジェクションはそもそも、「1 OR 1=1--」とか「foo' OR 1=1--」とかいった文字列を渡して攻撃するのです。文字列を文字列に変換しても何も起きないわけでして、全く意味のない話だと思うのですが……。よく見ると、続きにはこう書いてあったりします。

  • はてなのexpressionのXSSが修正された | 水無月ばけらのえび日記

    と書くと、「危険な文字」とみなされた "expression" と "cookie" がサニタイズされて以下のようになります。

    mi1kman
    mi1kman 2009/03/31
    はてなっていつまで経っても対策漏れが潰れないね/どういう体制・工程で開発〜リリースしているのかが透けて見える
  • XSS脆弱性の危険性 | 水無月ばけらのえび日記

    公開: 2024年3月7日16時10分頃 「世間の認識と脅威レベルのギャップ――XSSは当に危ないか? (www.atmarkit.co.jp)」。 脆弱性の脅威が過剰に評価されている傾向はあると思いますね。脆弱性検査の結果なんかで「500エラーが出ている」とか「HTTP応答ヘッダでサーバのバージョン情報が出ている」とかいったものが問題にされたりしますが、「それ対応する必要あるの?」と思います。検査している方としても、「念のため」レベルで報告しているのだろうと思いますが、受け取り側はそうは受け取らない場合もあるようで。まあ、報告の書き方の問題なのかも知れませんけれども。 緊急度をざっくりいくつかに分けて考えるとすると、だいたいこんな感じなのでしょうか。 緊急: 今すぐサイトを閉鎖して対応しなければならないもの重要: 早急に対応しなければならないもの要対応: 急ぎではないが、対応が必要と考

    mi1kman
    mi1kman 2009/03/18
    「XSSは、まともにテストをやっているかどうかという点を見るためのバロメータになると思います。」
  • 攻撃が増加中? | 水無月ばけらのえび日記

    公開: 2024年3月8日21時15分頃 「DNSキャッシュポイズニング、SQLインジェクション攻撃が増加中 (japan.cnet.com)」……って、あの、増加しているのはあくまで届出件数であって、実際に攻撃されているわけではないと思うのですが。 文には正しく「届出が増加」と書いてあるのに、タイトルが凄い勢いで間違っているという。 ※届出件数と被害件数は関係ない、って前にも書きましたが。 「攻撃が増加中?」へのコメント (1件)関連する話題: セキュリティ / IPA / 情報セキュリティ早期警戒パートナーシップ

  • 届出状況2008Q4 | 水無月ばけらのえび日記

    mi1kman
    mi1kman 2009/01/31
    「ウェブアプリ1,430件!? なにやら大変なことが起きているようで。受理に20日くらいかかったりするのも、まあ仕方ないのかもしれませんね。」
  • 届出状況2008Q2 | 水無月ばけらのえび日記

    図7に示すように、2008年第3四半期はDNS情報の設定不備の届出件数が突出して激増しました。これは、DNS(Domain Name System)キャッシュポイズニングの脆弱性に関して、「実際に運用中のウェブサイトのDNSサーバに、対策を実施していないのではないか?」という旨の届出が激増したためです。 えー、これって、公表済みの脆弱性が対策されずに放置されているケースですよね。そういうのは取扱い対象じゃないって言われたことがあるような気がするのですが。 メールを発掘してみるとこんな感じ。 ウェブサイトにて使用しているソフトウエアの問題の場合は、ソフトウエア製品の脆弱性として取扱わせていただいております。ただし、件においては、当該ソフトウエアの脆弱性は既に公開されているため、取扱い対象外と判断いたしました。 これは、とあるセキュリティ系の会社で使われていた Movable Type が古

    mi1kman
    mi1kman 2008/10/15
    「DNSはヤバイので特別に取り扱い対象としているのか、あるいは、単純に方針が変わったのか……。」
  • 書籍の脆弱性シリーズ? | 水無月ばけらのえび日記

    書籍「PHP×携帯サイト デベロッパーズバイブル」の脆弱性 (www.tokumaru.org)……ということで「PHP×携帯サイト デベロッパーズバイブル (www.amazon.co.jp)」のセッション管理関係の記述が残念なことになっているそうで。 書籍の脆弱性 (takagi-hiromitsu.jp)シリーズ? ※りゅうさんが購入するに違いないのでメモしておきます。:-)

    mi1kman
    mi1kman 2008/10/15
    書籍の脆弱性もぜひデータベース化すべきだよなぁ
  • 「情報セキュリティ早期警戒パートナーシップガイドラインに関するいくつかのメモ」へのコメント | 水無月ばけらのえび日記

    mi1kman
    mi1kman 2008/10/13
    当人は痛くも痒くもないからなー>「最近悩みの種なのが『大量に脆弱性を生み出しており、既に攻撃も受けているのに改める気配が全く感じられない個人』というパターンで、これがいちばんやっかいかもしれない(略)」
  • Yahoo!ブログの脆弱性が修正された | 水無月ばけらのえび日記

    届け出ていたYahoo!ブログ (blogs.yahoo.co.jp)のXSS脆弱性が修正されたようなので、「Firefoxではembedのsrcに書かれたスクリプトが動作する」というお話で伏せていた部分を公開しました。 Yahoo!ブログでは他のユーザとドメインを共用していますし、管理画面も同じドメインですので、ブログでスクリプトが動作するとあまり良くないことが起こります。そして、独自のWiki記法で img 要素や embed 要素を書けるのですが、 [[img(javascript:alert(document.cookie))]] [[item(javascript:alert(document.cookie))]]

    mi1kman
    mi1kman 2008/09/23
    「現在では奇妙なサニタイズが行われるようになったようですね。」
  • 1