html5securityのサイトに、XSSの各種攻撃手法がまとめられているのを発見せり!ということで、個人的に「お!」と思った攻撃をサンプルつきでご紹介します。 1. CSS Expression IE7以前には「CSS Expressions」という拡張機能があり、CSS内でJavaScriptを実行できたりします。 <div style="color:expression(alert('XSS'));">a</div> 確認 @IT -[柔軟すぎる]IEのCSS解釈で起こるXSS で詳しく解説されていますが、CSSの解釈が柔軟なことともあいまって自前で無害化するのはなかなか困難。以下のようなコードでもスクリプトが実行されてしまいます。 <div style="color:expr/* コメントの挿入 */ession(alert('XSS'));">a</div> 確認 <div s
広告を見た人の顔を瞬時に読み取り、性別や年齢層などを識別するカメラ付きの電子看板(デジタルサイネージ)27台がJR東日本や東京メトロなどの東京都内の20駅に取り付けられ、21日運用が始まった。 どの時間帯に、どのような人物がどんな広告に関心をもつかを調査するのが目的で、鉄道事業者の広告関係のグループ会社などでつくる「デジタルサイネージ推進プロジェクト」が実施。1年間かけて効果を検証する。 電子看板の上部に設置されたカメラで、前を通過した人の数を測定し、広告を見た人の顔を識別。骨格や髪の毛から性別や年齢層をデータとして抽出できる仕組み。同プロジェクト側は「撮影した画像は保存しない」と説明しているが、プライバシーのあり方を巡り、今後、議論も呼びそうだ。 JR新宿駅構内には、52インチの電子看板2台が設置された。縦7センチ、横14センチのプレートに「広告調査実施中」「性別、年代を調査するため撮影
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く