タグ

ブックマーク / hasegawa.hatenablog.com (5)

  • 私はいかにして様々なブラウザの脆弱性を発見したか - 葉っぱ日記

    先日、Twitterでどのように脆弱性を見つけるかに興味あるんだろうかと書いたら、意外に色々な人から反応があったので、これまでに自分が見つけた脆弱性のいくつかについてどういう経緯で見つけたのかちょっと書いてみます。 JVN#89344424: 複数のメールクライアントソフトにおける、添付ファイルによりメールクライアントソフトが使用不能になる脆弱性 これは、添付ファイル名にUnicodeの円記号を含めておくと、メーラ側でShift_JISに変換する際にバックスラッシュに変換されてしまって想定外のディレクトリに添付ファイルが展開されてしまったり、あるいは「©on」のような名前のファイルを添付しておくことでShift_JISに変換してCONというファイルを開こうとしてメーラが固まってしまうという問題です。これは、私自身が文字コードの問題について調べ始めた初期段階で、Unicodeからの変換で問題

    私はいかにして様々なブラウザの脆弱性を発見したか - 葉っぱ日記
    mrmt
    mrmt 2011/07/31
  • ブラウザでJavaScriptが動く時代がやってきた! - 葉っぱ日記

    というわけで、昨日から話題沸騰の Javascript PC Emulator すごいですね。JavaScript で書かれた x86 PC エミュレータ上で Linux 動かして、入ってる tcc 使えばそこそこのソースもコンパイルして動いたり。 もとのディスク容量が少ないので、適当な母艦を用意して、こんな感じ で新しいディスクイメージ作って、CocProxy や Fiddler の AutoResponder を使って root.bin へのリクエストをローカルのファイルに差し替えてやれば、好きなファイルも入れられますね。 というわけで、SpiderMonkey を入れて動かしてみました。ブラウザ内でJavaScriptが動くなんてムネアツですね! 手順としては、コンパイルの簡単な SpiderMonkey 1.7 を x86 の32ビットマシンで -static 付きでビルドして、r

    ブラウザでJavaScriptが動く時代がやってきた! - 葉っぱ日記
    mrmt
    mrmt 2011/05/18
  • X-Content-Type-Options: nosniff つかわないやつは死ねばいいのに! - 葉っぱ日記

    2011-01-06: IE8ということを追記 & ちょっと間違いを修正。あけましておめでとうございます。 年明け早々ですが、Internet Explorerの話題です。IEはご存じの通り、Content-Type だけでなくコンテンツの内容なども sniff することでファイルタイプを決定しているため、画像ファイルやテキストファイルをHTMLと判定してしまい、クロスサイトスクリプティングが発生することが昔からたびたび報告されていました*1。現在は幾分マシになったとはいえ、IEのファイルタイプの判定アルゴリズムは非常に難解であり、現在でも状況によってはWebサイト運営者のまったく意図していないかたちでのXSSが発生する可能性があったりします。そういうわけで、IEがコンテンツを sniff してHTML以外のものをHTML扱いしてしまうことを防ぐために、動的にコンテンツを生成している場合に

    X-Content-Type-Options: nosniff つかわないやつは死ねばいいのに! - 葉っぱ日記
    mrmt
    mrmt 2011/01/06
  • www.microsoft.com におけるオープンリダイレクタ - 葉っぱ日記

    やっぱり企業としては、こういうのあるのは頂けないよね。中の人いわく「弊社の Web サイトのリダイレクタが不正利用されていることを確認させていただきました。」だそうで。2008年12月26日に届け出、2008年12月29日に修正完了。

    www.microsoft.com におけるオープンリダイレクタ - 葉っぱ日記
    mrmt
    mrmt 2009/01/05
  • RSS Feed へのスクリプトの混入 - 葉っぱ日記

    メモ。 Microsoft Team RSS Blog : More on Feed Security snellspace.com » Blog Archive » Feed Security − 様々な形でスクリプトを混入された Atom のテストパターン。 ITmedia エンタープライズ:MS開発者、RSSセキュリティ対策を解説 【レポート】Black Hat USA 2006 - ハッカーにとっても便利なRSS、購読がゼロディ攻撃に (1) まだ誰も真剣に考えていないRSSの攻略、その可能性 (MYCOMジャーナル) 他人が配信している情報に悪意のあるコードを埋め込む方法だ。これならばRSSユーザー全てが攻撃対象になるし、自分の身元を隠しやすい。たとえば誰でも書き込めるコメント欄の内容も含めて配信されているサービスならば、外部からコードを埋め込むのは容易である。… Webベース

    RSS Feed へのスクリプトの混入 - 葉っぱ日記
    mrmt
    mrmt 2006/09/14
  • 1