タグ

ブックマーク / hasegawa.hatenablog.com (21)

  • 脆弱性関連情報の非開示依頼の取下げ申請の結果が返ってきた - 葉っぱ日記

    2008年8月5日に届け出た脆弱性というか仕様というか問題ある挙動について、いつまで経っても修正されず、むしろ問題を公にしてユーザーが自衛するほうが社会的公益性が高いと思い、2012年10月21日に脆弱性関連情報の非開示依頼の取下げ申請をIPAに送ってみたら以下のような返事が返ってきた。 ドキュメント検査だけでは不十分なので、とりあえず、自分の名前や所属、使用しているコンピュータ名等が公に知られたくないという人は、Microsoft Officeで作成されたファイル(PDFに変換したのを含む)を他人に配布するのを避けるとよいと思います。 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 - ----------------------------------------------------------------- このメールは、取扱い番号 I

    脆弱性関連情報の非開示依頼の取下げ申請の結果が返ってきた - 葉っぱ日記
    mi1kman
    mi1kman 2012/11/07
    MSは脆弱性じゃないと判断してなおKBとしても公表しないくせに、どうして『当問題の情報公開ですが、 ユーザーの混乱を招く恐れもありますので、控えていただけば助かります』なんて言っちゃうの。軟弱だなぁ。
  • はまちちゃんへ、しっかりしてください - 葉っぱ日記

    (あとで書く)

    はまちちゃんへ、しっかりしてください - 葉っぱ日記
    mi1kman
    mi1kman 2012/09/01
    わっふるわっふる
  • 退職のお知らせ - 葉っぱ日記

    昨日2012年3月31日をもってネットエージェント株式会社を退職しました。 2008年1月からでしたので4年と少しという長くはない期間でしたが、とても密度の高い時間を過ごせたと感じています。周りには、新卒で入って1年も経っていないのにバイナリの固まりを見るだけでそのなかに埋め込まれたデータを的確に目視で抽出するような人や、再現性が恐ろしく低くなかなか原因がわからなかったバグを退治する手伝いをお願いしたら、1時間もしないうちに「だいたい原因はわかりました。xxxという関数のバッファが1バイト足りていないんだと思いますが、ちゃんと確認したいのでソースコード見せて下さい」という返事を返してくるような気違いみたいなバイナリアンが多く、どれだけ学んでも自分なんて追いつけない圧倒的な劣等感を感じさせてくれる会社でした。 また、課長や部長といった管理職への昇進だけが昇給の道ではなく、技術面で優れた人材を

    退職のお知らせ - 葉っぱ日記
    mi1kman
    mi1kman 2012/04/01
    さすがです
  • MS11-099 Internet Explorer 用の累積的なセキュリティ更新プログラム で修正されたXSSの話 - 葉っぱ日記

    マイクロソフト セキュリティ情報 MS11-099 - 重要 : Internet Explorer 用の累積的なセキュリティ更新プログラム (2618444) で修正された「Content-Disposition の情報漏えいの脆弱性 - CVE-2011-3404」について書いておきます。 Content-Disposition: attachment をHTTPレスポンスヘッダに指定すると、一般的なブラウザではコンテンツをブラウザ内でいきなり開くのではなく、ローカルディスクへダウンロードすることになります。ところが、MS11-099にて修正された脆弱性を使用すると、罠ページを経由することで Content-Disposition: attachment のついたhtmlを強制的にInternet Explorer内で開くことができたため、例えば Wiki や Web メールの添付ファ

  • IEのローカルファイルをXHRでどこまで読みとらせるか - 葉っぱ日記

    ローカルのHTMLファイルからどこまで読み取れるか選手権 2011 - 金利0無利息キャッシング – キャッシングできます - subtech を読んでの補足。 IE9 on Windows 7 においてXHRを使ってローカルファイルを読み取る場合について、「許可するとやりたい放題」と書かれているとおり、IEが表示する警告をいったん「許可する」側に選択するとhtml内の JavaScript (あるいはVBScript)において通常のローカルのプログラムと同様にあらゆる操作が可能になります。(写真は英語版IE9) これは、IE6 / XP SP2 以降で導入された「ローカルコンピュータのロックダウン」が解除された状態になり、WSHやHTAと同様に、ローカルリソースへのアクセスや任意のActiveX Objectの生成を含め任意のコード実行が可能な状態になったということです。 ローカルに置い

  • IE9 RC マイナーな変更点リスト - 葉っぱ日記

    Eric Lawrence さんから、IE9 RC Minor Changes List - EricLaw's IEInternals - Site Home - MSDN Blogs の翻訳の許可をもらったので訳してみました。間違い等あれば教えてください。 遡ること9月に、私はIE9のマイナーな変更点のリスト*1を公開しました。今日は、IE9リリース候補版で変更された点について紹介します。注意:このリストは当時言及しなかったBetaでの変更点もいくつか含んでいます。 もちろん、ここには含まれていない多数の変更点があるので、この記事を完全なリストとは思わないでください。また、IEBlog上で論じられているような大きな機能変更については意図的に飛ばしている点にも注意してください。 過去にこのブログで論じた、IE9の新機能や改善点については BetterInIE9タグを検索することで参照でき

    IE9 RC マイナーな変更点リスト - 葉っぱ日記
    mi1kman
    mi1kman 2011/02/17
    ニコ動でも攻撃事例があったな「アドレスバーにテキストを貼り付けたときには、javascript: というプレフィックスは削除されます。(略)ユーザ自身の手によるXSSというソーシャルエンジニアリングなXSS攻撃を軽減します。」
  • 正しい脆弱性報告のあり方 - 葉っぱ日記

    「XSSとセキュリティリスクと正しい脆弱性報告のあり方 - 最速転職研究会」を読んで。 IPAを通じて脆弱性の報告が来るということは、脆弱性の発見者がセキュリティ専門家だったりするため、対策が取られるまで公開されないことが予測できる。つまりIPAから脆弱性の報告が来る=緊急ではないという図式が成り立ってしまう!!XSSとセキュリティリスクと正しい脆弱性報告のあり方 - 最速転職研究会よりううむ。個人的には、脆弱性を発見した場合にはむしろ専門家以外の素人ほどIPAを通じて報告するほうがよいと思っている。理由は以下の通り。 連絡先の把握が困難 Webサイトにもよりますが、脆弱性報告のための窓口を用意しそれを明確に示しているWebサイトはあまり多くはありません。そのような連絡先をサイトごとに逐一探すくらいであれば、IPAに連絡するほうが手間が圧倒的に少なくて済みます。また、一般的な問い合わせ窓口

    正しい脆弱性報告のあり方 - 葉っぱ日記
    mi1kman
    mi1kman 2010/02/23
    標準化されてるってのはメリットだよな
  • 文字コード polyglot - 葉っぱ日記

    IE限定。外から指定されるcharsetに応じて挙動を変えるJavaScriptの関数の実装例。以下のコードを Shift_JIS として例えば charset.js のような名前で保存する。 function detectCharSet() { try{ var ADE = 'アア'; // 0xB1 x2 if(+ADE-0 == 10 ){ return 'UTF-7'; } if( ADE == 11 ){ return 'US-ASCII'; // 0xB1 means 0x31 } if( ADE.charCodeAt(0) == 0xFF71 ){ return 'Shift_JIS'; // Halfwidth Katakana Letter A x2 } if( ADE.charCodeAt(0) == 0x81FC ){ return 'EUC-JP'; // 0xB1

    文字コード polyglot - 葉っぱ日記
  • SQLインジェクションで埋め込まれる文字列 - 葉っぱ日記

    「2008年12月の緊急注意喚起の続報〜SQLインジェクション攻撃の変化について | LAC」で書かれている文字列を考えてみる。考えるというほど考えてないけど。 <raqmtr$r{c<jwpt<+.z1/absnd*bfm.hs*nu:=&sbpjtp8 <raqmtr$r{c<jwpt<+.z1/absnd*bfm.iq*nu:=&sbpjtp8という文字列が書きこまれるそうですが、データベースに書き込むのであればおそらく先頭部分は"<script src="を意味しているはず。ということで書き比べてみる。 <raqmtr$r{c<jwpt<+.z1/absnd*bfm.hs*nu:=&sbpjtp8 <script src=***********************************なんとなく何かのルールに従って変換してると言われると、合ってそうな気もする。英字は英字(sr

    SQLインジェクションで埋め込まれる文字列 - 葉っぱ日記
  • www.microsoft.com におけるオープンリダイレクタ - 葉っぱ日記

    やっぱり企業としては、こういうのあるのは頂けないよね。中の人いわく「弊社の Web サイトのリダイレクタが不正利用されていることを確認させていただきました。」だそうで。2008年12月26日に届け出、2008年12月29日に修正完了。

    www.microsoft.com におけるオープンリダイレクタ - 葉っぱ日記
  • サイバーセキュリティ賢者の選択−自分が被害者で発見者になってしまったら - 葉っぱ日記

    「ScanNetSecurity - サイバーセキュリティ賢者の選択−自分が被害者で発見者になってしまったら」を読んだ感想↓ -‐ '´ ̄ ̄ ̄`ヽ、 / /" 川川川ヽ \      「不正アクセス禁止法があれば誰でも犯罪者になります。 //, '/ 川川川川川\ ヽ     条文でウイルスの保持が違法と規定されています。」 〃 {_{    \  / │ i| レ!小l    (ー)  (ー).|、i レ|      (__人__)  | ノ |      |r┬-|  | \     `ー'´ / ノ            \ /´               ヽ |    l              \ ヽ    -一''''''"~~``'ー--、   -一'''''''ー-、. ヽ ____(⌒)(⌒)⌒) )  (⌒_(⌒)⌒)⌒)) -‐ '´ ̄ ̄ ̄`ヽ、 / /" 川川川

    サイバーセキュリティ賢者の選択−自分が被害者で発見者になってしまったら - 葉っぱ日記
    mi1kman
    mi1kman 2008/11/22
    フイタ
  • POC2008@韓国 1日目 - 葉っぱ日記

    POC2008 番の日。朝の一発目からまたPHPか…と思ってよくよくスピーカの名前を見たら、"Month of PHP Bugs" や Suhoshin で有名な Stefan Esser 氏!! PHPのバイトコード実行の内部動作の説明や現存するPHPの難読化ツールの紹介に始まり、それらを使った場合でも opcode table をフックすることにより実行されるバイトコードを記録し、関数呼び出しの相関図を描くツールの構想を説明。さらに、呼び出される関数の流れを追跡可能とすることでデータフローが把握できるので、それを利用してPHPアプリケーションに典型的な脆弱性がないかを検査することも考えているとのこと。まだ実現していないようですが、すごい! 午後からは私の発表。通訳が昨夜急きょ決まった代理の方で、テクニカルな内容は全くわからない、とのこと。実際、話している最中に通訳が追い付いていなかっ

    POC2008@韓国 1日目 - 葉っぱ日記
  • まっちゃ445勉強会に行ってきました - 葉っぱ日記

    第01回まっちゃ445勉強会に行ってきました。頑張って朝早くから電車に乗って、ライトニングトークもしてきましたので、資料を公開しておきます。 押さえておきたいIE8のセキュリティ新機能 その他のライトニングトークも編の講義も非常におもしろかったです。参加者のみなさん、講師の皆さん、そしてスタッフのみなさん、お疲れ様でした!! ちなみに、9月27日には大阪でAdmintech.jp勉強会がありますので、ぜひみなさんお誘い合わせの上ご参加くださいませ。

    まっちゃ445勉強会に行ってきました - 葉っぱ日記
  • そろそろ吉岡弘隆について一言いっとくか - 葉っぱ日記

    …すいませんすいませんすいません。めちゃくちゃ尊敬している人なので「そろそろ吉岡さんに一言だけ申し上げてもよいでしょうか」と書こうと思ったのに、気がついたらこんなタイトルになっていました。 それはともかくユメのチカラ: 勉強会のことを読んで思いだしたりしたこと。 昔、セキュリティ界では id:hideakii さん主催によるPort139勉強会という勉強会が定期的に開かれていました。当時、私はセキュリティに対する興味も知識もなかったのですが、それでもMLに流れている案内やそれに続くやりとりを見ているととても楽しそうで、「東京ってこういうイベントがあって楽しそうでいいな」と思ったのでした。しばらくして、Port139 MLの終了を受けて、 id:ripjyr が京都で勉強会やるぞゴルァと吠えていたので、「なんだよ『まっちゃだいふく』って。胡散臭いな」と思いつつも、「せっかくの関西でのイベント

    そろそろ吉岡弘隆について一言いっとくか - 葉っぱ日記
    mi1kman
    mi1kman 2008/06/10
    元記事ではそこまで「東京」に力点があったようには読めなかったけど……/個人的にはセキュリティ関係などは特に関西が活発だなーと思う
  • 安全なウェブサイトの作り方 改定第3版 - 葉っぱ日記

    IPAによる「安全なウェブサイトの作り方」の改定第3版が出ていました。あちこちにUTF-7によるXSSネタが出てきているんですが、いくつか気になる点がありました。 まずはP.25から。 HTTP のレスポンスヘッダのContent-Type フィールドには、「Content-Type:text/html; charset=us-ascii」のように、文字コード(charset)を指定することができますが、この指定を省略した場合… 安全なウェブサイトの作り方 改定第3版 (P.25)より。charset をきちんとつけようという例で US-ASCII を示すのはあまり頂けないなと思います。Internet Explorer においては、US-ASCIIの場合は最上位ビットを無視するという問題が2006年から放置されてますので、US-ASCIIを指定してもそれはそれでWebアプリケーション開発

    安全なウェブサイトの作り方 改定第3版 - 葉っぱ日記
  • さぼりすぎ - 葉っぱ日記

    毎日一言くらい何か書こうと思ってたけど、やっぱり難しいです。とりあえず1週間分の絵をまとめてどーん。

    さぼりすぎ - 葉っぱ日記
    mi1kman
    mi1kman 2008/02/02
    1/28と1/29の「ちくちく」が別の文字列に見えてしまった
  • Atom や RDF を利用したXSS - 葉っぱ日記

    Internet Explorer の悪名高い Content-Type: 無視という仕様を利用すると、Atom や RDF/RSS を利用してXSSを発生できることがあります。条件的に対象となるWebアプリケーションは多くはないと思いますが、それでもいくつか該当するWebアプリケーションが実在することを確認しました。以下の例では Atom の場合について書いていますが RDF/RSS でも同様です。 例えば、http://example.com/search.cgi?output=atom&q=abcd という URL にアクセスすると、「abcd」という文字列の検索結果を Atom として返すCGIがあったとします。 GET /search.cgi?output=atom&q=abcd Host: example.com HTTP/1.1 200 OK Content-Type: ap

    Atom や RDF を利用したXSS - 葉っぱ日記
  • 葉っぱ日記 - レジストリの HKCR¥MIME¥Database¥charset 以下に定義されています。

    UTF-7を利用したXSSは、charset が指定されていない場合に発生すると考えられていますが、少なくとも Internet Explorer においては、これは大きな間違いです。正しくは、Internet Explorer が認識できる charset が指定されていない場合であり、charsetが付加されていても、IEが認識できない文字エンコーディング名である場合にはXSSが発生します。 例えば、次のような HTML は(HTTPレスポンスヘッダで charset が明示されていない場合)IEが文字エンコーディング名を正しく認識できないため、その内容からUTF-7と解釈されるためにスクリプトが動作します。"utf8"という表記はUTF-8の慣用的な表現ではありますが、ハイフンが抜けており正しい表記ではありません。 <html> <head> <meta http-equiv="Co

    葉っぱ日記 - レジストリの HKCR¥MIME¥Database¥charset 以下に定義されています。
  • 「拡張子ではなく、内容によってファイルを開くこと」の拡張子は Content-Type ではないことに注意 - 葉っぱ日記

    少し前に JSONP が XSS を引き起こすかもしれないという点に関する興味深い記事を奥さんが書かれていました。 Kazuho@Cybozu Labs: JSONP - データ提供者側のセキュリティについて JSONP における Padding 部分(だけでなくJSON部分も。4/5追記)に攻撃者が HTML と解釈可能なスクリプトを注入することにより、JSONP なデータを直接 IE で開いた場合に HTML と解釈され XSS が発生する、という点について書かれています。 ここで、IE が JSONP を HTML と解釈する理由は以下の2点。 IEのよく知られた機能「拡張子ではなく、内容によってファイルを開くこと」により、内容が HTML っぽい場合には、Content-Type: text/javascript が無視され HTML として解釈される。 上述の設定が「無効」に設定

    「拡張子ではなく、内容によってファイルを開くこと」の拡張子は Content-Type ではないことに注意 - 葉っぱ日記
  • ぼくはまちちゃん!(Hatena) - IPAたんからお礼が! - 葉っぱ日記

    スルー力が完全に欠如してるので、マジレスしてみるてすと。 「窓口があれば、みつけた人が教えてくれる機会がふえる」のは、 「機会がふえるような窓口があれば」→「機会がふやせる」 ではなくって、 「窓口があれば」→「個別に窓口を探す手間が省けるので放置される可能性が減る」 だと個人的には思います。 1.めんどくさくするな もっとシンプルなものにしちゃおうよ! そのとおりだと思います。 ただ、この制度以前は脆弱性を見つけてしまった場合には、運営サイト内の連絡先を個別に探し(そういう窓口は用意されていないことのほうが多い)、運良く窓口が用意されていた場合には運営サイト等がそれぞれ定める書式に従って(従わなくてもいいんだろうけど)連絡をしてやらなければいけなかったわけで、それを思えば IPA による届出制度のおかげでかなり楽はできていると思います。 2. つたない内容でも良いから、知ってること教えて

    ぼくはまちちゃん!(Hatena) - IPAたんからお礼が! - 葉っぱ日記
    mi1kman
    mi1kman 2007/02/04
    ガイドラインにおいて発見者は保護されていない.イタズラ届出については,IPAへのDoS以外にも考慮すべき事がある.ex)ライバル企業への業務妨害,自社ウェブサイトの検査