タグ

ブックマーク / hoshikuzu.hatenadiary.org (7)

  • locationでページ遷移を指示しておきながら直後にtime系でナニカするアレ 2008-06-29 - hoshikuzu | star_dust の書斎

    …いろんなブラウザで変な現象が起きるので前から注目していたのですが、まさかIEで外部ドメインのcookieが取れてしまうとは…調査の深さが足りなかったなぁ>俺 locationでページ遷移したらバシっと処理をぶった切ってほしいかも>諸ブラウザ ええと、なんでもいいけど、なにかしらポップアップする系と併せてぐしゃぐしゃすると変な競合が起こりやすい模様。というのが今までの私の見解。 一番笑ったのが、AページでBページへのリンクを踏んだ後Bページを表示後、Aページへ戻りますか?という選択肢(Aページ内のスクリプト)を出させることが可能とか。名づけて、ちょっと見たらスグに戻ってきてねリンク。でもcookieは取ってこれなかったんだよねぇ。コレ。 ドブロイ波の公式を実験的事実とみなし、古典的な実波動関数をあきらめて、複素波動であると決め付けて、満たすべき波動方程式を求めるとシュレーディンガー方程式が

    locationでページ遷移を指示しておきながら直後にtime系でナニカするアレ 2008-06-29 - hoshikuzu | star_dust の書斎
    mickn
    mickn 2008/07/01
  • えむけいさん曰く「結局無修正のまま公開されてしまいました」 - hoshikuzu | star_dust の書斎

    なんのこと? ●文字エンコーディングに起因する複数の XSS 脆弱性 http://www.mozilla-japan.org/security/announce/2008/mfsa2008-13.html 無修正とは? ●当日記20080118に関連か… http://d.hatena.ne.jp/hoshikuzu/20080118 ISO-2022-JPの仕様とパッチ(どちらも広く公開されています)を読めば瞬間的に思いつきそうな変形版の攻撃 気になること ISO-2022系、Shift_JIS系以外のエンコーディングにおいても、非ASCII文字列の取り扱いに不備が「あった」と判断できること。今回のアドバイザリにはそれらが触れられていないこと。 いずれにせよ サーバサイドにしてみると業腹かもしれないが、エンコーディングにおいて不正なものはやはりHTMLの一部として埋め込まれてはいけない

    えむけいさん曰く「結局無修正のまま公開されてしまいました」 - hoshikuzu | star_dust の書斎
    mickn
    mickn 2008/04/08
  • 火星に到着したスピリッツの探索機が密かに仕組まれたバックドアのおかげで息を吹き返したオハナシ

    素敵だ・・・ 火星着陸時の衝撃で地上探索機搭載のコンピュータのフラッシュメモリのファイルシステムが壊れたのでOS再起動の永遠の繰り返しになってしまった。起動するとフラッシュメモリのエラー検知をして再起動・・・。地球からのコマンド送信しての通常の初期化起動も無効になるし万が一のための最低限モードによる起動指示もきかない。対策のために何日も全スタッフは24時間苦しんだんだって。ところで起動ってエネルギーべちゃうんだよね。起動直後にそれまでの活動履歴を地球に送信する仕組みなんだけど電波出し始めて履歴がはいっているフラッシュメモリの中身を検索すると落ちる。これの繰り返し。クソデータにみちた電波のたれながしが繰り返されてエネルギーが減っていく・・・そうこうしているうちに太陽光による発電とバッテリーとのつりあいがとれなくなってエネルギーの完全な不足になり瀕死状態に。極寒の夜がくれば耐えられないかもし

    火星に到着したスピリッツの探索機が密かに仕組まれたバックドアのおかげで息を吹き返したオハナシ
  • hoshikuzu | star_dust の書斎 InternetExplorer6::base要素のstyle属性が全要素に効くのでJavaScriptも記述し放題

    下のソースでローカルにHTMLファイルを作りIE6で開く。一行目はおまじないなので省略しない。img要素とかbr要素とかが泣ける。 <!-- saved from url=(0014)about:internet --> <html> <head> <title>nandakore</title> </head> <body> <base id="b00" style="width:expression(setTimeout(this.innerText,0))"> <pre> resizeTo (400, 400); </pre> <img> document.title='areare'; </img> <br> var hoge = 'foo'; </br> <blockquote> window.status = hoge; </blockquote> </body> </html

    hoshikuzu | star_dust の書斎 InternetExplorer6::base要素のstyle属性が全要素に効くのでJavaScriptも記述し放題
  • hoshikuzu | star_dust の書斎 | エログリッド・コンピューティング::CAPTCHA破れたり::CSRF対策関連

    ■エログリッド・コンピューティング::CAPTCHA破れたり::CSRF対策関連 CSRF対策とCAPTCHAの利用 CSRF対策としてCAPTCHAの導入のみで済まそうとすることは危険です。 2006/03/18追記::金床さんからご指摘がありました。CSRFと下記のCAPTCHA破りの件は無関係でした。ご指摘有難うございます。 さて、CAPTCHAが破られたというのは ・botが自動的に(あるいはエログリッドのように半自動的?に)画像の文字を読みとることができるようになった ということです。しかしCSRFの観点で考えれば、正規ユーザのブラウザに送られたCAPTCHA画像は攻撃者の手には渡りません。ですから、この画像に隠されている文字列が自動的に判別できようができまいが関係ありません。つまり、依然としてこのCAPTCHAは ・チケットとして正しく動作 するので、CSRFは防げます。 追記

    hoshikuzu | star_dust の書斎 | エログリッド・コンピューティング::CAPTCHA破れたり::CSRF対策関連
  • hoshikuzu | star_dust の書斎:ブログサービスの XSS 脆弱性対策はいらない−のか?

    ■ブログサービスの XSS 脆弱性対策はいらない−のか? 発端 ブログサービスの XSS 脆弱性対策はいらない::はてなブックマーク ブログサービスの XSS 脆弱性対策はいらない::備忘録2006-02-05::趣味Webデザイン (2006/02/08:内容が大幅に変更されています。当初批判した徳保さんの記事の一部分についてはたまたま2/6に、参考文献として、ほぼ全文引用してありましたので御参照下さい。) 徳保さんはHTMLCSSを初心者に教えていらっしゃるのですから… HTMLCSSを自サイトで初心者に教えていらっしゃる徳保さんが、よもやこのようなことを仰るとは思いませんでした。影響力が大きい徳保さんだけに憂いを感じます。 ブログは自由な個人の情報の発信基地 XSSは誰がブログに記事を書いたのかをわからなくします。はまちちゃんが被害者の日記に好き勝手に書いていることからも自明で

    hoshikuzu | star_dust の書斎:ブログサービスの XSS 脆弱性対策はいらない−のか?
    mickn
    mickn 2006/02/07
  • ■ - hoshikuzu | star_dust の書斎

    ■ WindowXPSP2上での三大ブラウザ、特にFirefoxであろうとなんであろうとstyle属性からjavascriptを起動してcookieをalertすることが可能 WikiとかRSSとかBLOGとかでstyle属性(非style要素)をきちんとサニタイズしましょうという話題です。(style要素とstyle属性の両者を記述可能なWikiが実在しています。) style属性からJavaScriptが起動できることは少なからず知られています。FirefoxでもJavaScriptがstyle属性で記述可能であることは一部で知られていますが、そうであったとしても一方において、Firefoxではそのような起動の仕方ではalert()やdocument.cookieを扱えないから比較的に安心なのではないかという迷信もあったりします。確かにFirefoxでは単純には行きませんが安心は出来ま

    ■ - hoshikuzu | star_dust の書斎
  • 1