タグ

xssとXSSに関するno_riのブックマーク (112)

  • 2007-12-18

    昨夜、若手芸人たちのお笑い芸をテレビでたっぷり堪能し満点を出し続けた後、ちょっと眠くなったので砂糖入りのホットミルクを飲んで床につきました。 眠れるための呪文として羊を1から順に数えていき、3の倍数と3がでる数字を唱えるときに羊が馬鹿みたい、お馬鹿さんの感じで唱えてみました。(さきほどのテレビ番組ではMVPをとっっていたやつです。) 笑いがこみ上げてきて眠れなくなりました。 ついでにあわせ技で8の倍数の時には羊がセクシーも気持ちよくなる風にやってみました。 萌えがこみあげてきてますます眠れなくなりました。 眠れないようだし、しかたがないので、いったん起き上がりこの日はじめてのパソコン起動。なにげなくメモ帳を開き、なにげなく以下のように記述して、test.html などと名前をつけて保存。 <script> (alert)(99) </script>IEとFirefoxとOperaとで開いて

    2007-12-18
    no_ri
    no_ri 2008/01/09
  • New Flash XSS technique (thousands of websites at risk)

    Venture capitalist (Grossman Ventures https://grossman.vc), Internet protector and industry creator. Founded WhiteHat Security & Bit Discovery. BJJ Black Belt. This week I spent a good amount of time studying the recent attack technique disclosed about XSS issues in common Shockwave Flash Files. At first I thought, “eh, looks cool, but probably just some theoretical edge case”. Then in working wit

  • http://htmlpurifier.org/

    no_ri
    no_ri 2008/01/02
    HTMLタグ属性をホワイトリスト形式で通せるライブラリ
  • 2007年のクロスサイトスクリプティングを振り返って - 葉っぱ日記

    最近あちこちで「日記書くのサボってるよね」とか言われたので、サボってるわけじゃなくって書くネタがないだけだけど、無理やり2007年のXSSを振り返ってみるというネタで書いてみます。以下、著名サイトで見つけたXSSです。 産業技術総合研究所のXSS 404応答のページにてcharsetの指定がないため、UTF-7を利用したXSSが可能でした。ただし、ページ中に日語を含むため、CVE-2007-1114を利用しIE7にてUTF-7で書かれたiframeを経由した場合のみXSS可能でした。ですので、実際の脅威にはつながりにくいと思います。届出:2007年4月11日、修正完了:2007年6月5日 sourceforge.jpにおけるXSS cvs.sourceforge.jpにおける404応答のページにてcharsetの指定がないため、UTF-7によるXSSが可能でした。ログインした状態ではセッ

    2007年のクロスサイトスクリプティングを振り返って - 葉っぱ日記
  • PHPで画像XSSの一味変わった対策。 - cybertのセキュリティ日記

    IE仕様?をついた画像ファイルを使用したXSSというのがあります。なかなか決定的な対策がなく、私も困っています。画像の再コンバートとか、画像のファイルヘッダを確認するのも。コメントとかカラーパレットとかで、決定的なものがありません。 が、ちょっと作ってみたのが、 1.空の画像を作って 2.ユーザのアップロードしてきた画像を空の画像にコピーする これだといけそうな気がしたので作っていました。 PHPのimagecopyを使って画像XSSをやっつける。どうぞHACKしてください。 http://tepppei.com/hackme/img.php 画像XSSの詳しくは有名な方々のブログの方にお任せ。 <html> 画像XSSの対策をしました。<br> 任意の画像ファイルをアップロードしてください。<br> 完了したら対策した画像のリンクが出ます。<br> XSSが動いたらおめでとうですね。連絡

    PHPで画像XSSの一味変わった対策。 - cybertのセキュリティ日記
  • Exploit-Me - だれかの外部記憶

    Firefoxのアドオンで、XSS(XSS-Me)とSQLインジェクション(SQL Inject-Me)の検査が可能。 XSS-Me SQL Inject-Me

    Exploit-Me - だれかの外部記憶
    no_ri
    no_ri 2007/12/07
    『Firefoxのアドオンで、XSS(XSS-Me)とSQLインジェクション(SQL Inject-Me)の検査が可能。』
  • クロスサイトスクリプティング(XSS)とCSRFの違い早分かり - ockeghem(徳丸浩)の日記

    昨日の日記で、DK祭りで使われている脆弱性がXSSかCSRFかという問題になった。どうも、XSSとCSRFがごっちゃになっている人もいるように見受けるので、簡単な整理を試みたい。 XSSとCSRFには似た点がある。 どちらも「クロスサイト」という言葉が先頭につく なりすましのようなことが結果としてできる どちらも受動型攻撃である それに対して、もちろん違う点もある。専門家から見れば「似てるも何も、そもそも全然違うものですよ」となるのだろうが、現に混同している人がいるのだから紛らわしい点もあるのだろう。 私思うに、XSSとCSRFの決定的な違いは、以下の点ではないだろうか。 XSSは攻撃スクリプトがブラウザ上で動くが、CSRFはサーバー上で動く このため、XSSでできる悪いことは、すなわちJavaScriptでできることであって、攻撃対象のCookieを盗み出すことが典型例となる。一方、CS

    クロスサイトスクリプティング(XSS)とCSRFの違い早分かり - ockeghem(徳丸浩)の日記
    no_ri
    no_ri 2007/12/07
  • http://openmya.hacker.jp/hasegawa/public/20071107/s6/h6.html?file=data.txt

  • IBM Developer

    IBM Developer is your one-stop location for getting hands-on training and learning in-demand skills on relevant technologies such as generative AI, data science, AI, and open source.

    IBM Developer
  • MS、XSSの脆弱性検出ツールを無償公開

    「XSSDetect」はWebアプリケーションのクロスサイトスクリプティング(XSS)の脆弱性を検出できる。 米Microsoftは、Webアプリケーションのクロスサイトスクリプティング(XSS)の脆弱性を検出できる新ツール「XSSDetect」β版の無償提供を開始した。 Microsoftによると、XSSDetectはエンタープライズ向けの「Code Analysis Tool for .NET」(CAT.NET)コードベースの簡易版で、Visual Studioのプラグインとして実行される。 コンパイルされたマネージドアセンブリ(C#、Visual Basic .NET、J#)をスキャンして、データフローパスを分析できるほか、データに適切なエンコーディングやフィルタリングが施されているかどうかも判別できる。 Visual Studio 2005と.NET Framework 2.0に対

    MS、XSSの脆弱性検出ツールを無償公開
  • XSS対策:JavaScriptのエスケープ(その4) - ockeghem's blog

    XSS対策:JavaScriptのエスケープ(その3) - ockeghem(徳丸浩)の日記にて、JavaScriptのリテラルを動的生成する場合のエスケープ方法について検討したが、id:hoshikuzuさんから、考慮がもれているという指摘を受けた(http://d.hatena.ne.jp/hoshikuzu/20071011#p1:TITLE=2007-10-11 - hoshikuzu | star_dust の書斎 - JavaScriptエスケープについて論考)。 上記は長いエントリーではあるが、要約すると、特定文字エンコードの特定のバイト●に対して、特定ブラウザにおいて「●\」が一文字「■」として解釈されるため、「"」に対するエスケープ「\"」が破綻するという意味に解釈した。 興味深い内容であるので、以下に考察してみよう。 なぜエスケープが破綻するのか 上記のようなケースはさ

    XSS対策:JavaScriptのエスケープ(その4) - ockeghem's blog
  • XSSed | Cross Site Scripting (XSS) attacks information and archive

    Another Ebay permanent XSSWritten by KFTuesday, 13 November 2012 The Indian security researcher Shubham Upadhyay aka Cyb3R_Shubh4M, sent us a new permanent XSS affecting the products listings on Ebay.com read more... F-Secure, McAfee and Symantec websites again XSSedWritten by DPFriday, 13 January 2012 Once again, the websites of the three famous antivirus vendors are vulnerable to cross-site scri

    no_ri
    no_ri 2007/10/18
    XSS関連の資料多数
  • JavaScript文字列のエスケープ

    (Last Updated On: 2013年12月4日) 追記:新しくより安全なバージョンはこちらです。 hoshikuzuさんのページに書いてあるJavaScript文字列のエスケープ方法です。(元ネタのメールアーカイブは文字が欠落) http://d.hatena.ne.jp/hoshikuzu/20071011#p1 1. 「¥」を「¥¥」に置換する 2. 「”」を「¥”」に置換する 3. 「’」を「¥’」に置換する 4. 「/」を「¥/」に置換する 5. 「<」を「x3c」に置換する 6. 「>」を「x3e」に置換する 7. 「0x0D(CR)」を「¥r」に置換する 8. 「0x0A(LF)」を「¥n」に置換する SmartyのJavaScirpt文字列のエスケープ方法です。 CVS版:2007/10/12 case ‘javascript’: // escape quotes

    JavaScript文字列のエスケープ
  • yohgaki's blog - いろいろ変わったXSSがありますが...

    (Last Updated On: 2007年10月12日)私が知らなかっただけかもしれませんが、これにはかなり驚きました。いろんな所で問題が指摘されていますが、ECMAScriptにXML機能を追加したのはどうなんでしょうね…. 確かにかなり便利なのですが以下のコードでスクリプトが実行されることはほとんど知られていないでしょうね。 <script> 123[”+<_>ev</_>+<_>al</_>](”+<_>aler</_>+<_>t</_>+<_>(1)</_>); </script> 好むと好まざる関係なくFirefox 1.5から使えるのでWeb開発者は知っておかなればならないです。 日語訳 http://www.ne.jp/asahi/nanto/moon/specs/ecma-357.html 原文 http://www.ecma-international.org/pu

    yohgaki's blog - いろいろ変わったXSSがありますが...
  • JavaScriptエスケープについて論考 - hoshikuzu | star_dust の書斎

    http://d.hatena.ne.jp/hoshikuzu/20060130#P20060130BARSFAKE http://d.hatena.ne.jp/amachang/20071010/1192012056 (IT戦記 - 一行で IE の JavaScript を高速化する方法) はじめに 次のような限定されたケースにおいてなのですが。説明上の都合でこれを課題Aと呼ぶこととします。 <SCRIPT TYPE="text/javascript"> <!-- var strA = "$data"; // ・・・以下サイト運営者による処理記述例 alert(0); //--> </SCRIPT>上記のようなケースに限定してのオハナシですけれど、$dataをエスケープする方向でのXSS対策として金床さんなどによってかつて論議されて、このままでは使えそうにないと棄却されたJavaScr

    JavaScriptエスケープについて論考 - hoshikuzu | star_dust の書斎
  • もいちどイチから! HTTP基礎訓練中 第1回 XSSは知ってても、それだけじゃ困ります? ― @IT

    分かってるつもりではあるけれど…… クウはベンチャー企業で働くWebアプリケーションのエンジニア。でもそこは小さなベンチャー企業、セキュリティのことは分かっていながらも、動くものを納品するので精いっぱい……。今日は納品のため、客先でミーティングに参加していた。そしてお客様から受けた指摘は、こんな一言だった。 お客さん 「……で、このWebアプリケーション、セキュリティは大丈夫なんだよね?」 クウ 「は、はいっ! もちろんです!」 お客さん 「じゃあ、これからもよろしく頼むよ」 クウ、ユウヤ 「よろしくお願いしますっ!」 無事、お客さんとのミーティングを終えたクウとユウヤの2人は、近くの喫茶店で一息いれることにした。 クウ 「最近はセキュリティのことを聞かれることがかなり増えてきましたねぇ」 ユウヤ 「ああ、そうだね。営業の段階から『セキュリティはどう担保されているんだ?』なーんてことをいわ

    もいちどイチから! HTTP基礎訓練中 第1回 XSSは知ってても、それだけじゃ困ります? ― @IT
  • Perlを使って脆弱性を検証する:CodeZine

    はじめに 今回はXSSの脆弱性をチェックするPerlスクリプトを作成したいと思います。すべてのXSSによる脆弱性が回避できるわけではありませんが、テストコード作成のヒントになれば幸いです。 対象読者 Webアプリケーション開発者で、XSSのテストケースを作成したい方。 必要な環境 Perl 5.8以上が動作する環境。基動作の確認はMac OS Xを利用しました。次のPerlモジュールを利用するので、あらかじめインストールしておいてください。 Template::Toolkit Web::Scraper Test::Base またCGIを使用するので、ApacheなどのCGIが実行できるWebサーバを用意してください。 解説内容 ソースコード解説 まず最初にソースコードの解説をします。 xss.pl

  • ART Advanced Research of Technologies, Inc. 先端技術研究所

    有限会社 先端技術研究所(Advanced Research of Technologies, Inc.、http://www.ART-Sentan.co.jp/、社: 横浜、電話: 045-978-1292、社長: 工藤 安信)は、マルタ国Acunetix(アクネティクス)の「WVS(Web Vulnerability Scanner: ウェブ バルネラビリティ スキャナ)」の無料版の提供を開始した。製品は、今最も危険視されている クロス サイト スクリプティング(XSS)脆弱性を検出するための専用スキャナとなっている。 http://www.art-sentan.co.jp/acunetix/evaluation.htm Acunetix WVS 無料版は、上記より入手できる。 WVSは、Webアプリケーション脆弱性スキャナで、低価格ソフトウェア製品として提供される。Webアプリケ

    no_ri
    no_ri 2007/09/14
    後でためしてみよう
  • そろそろ入力値検証に関して一言いっとくか: Webアプリケーション脆弱性対策としての入力値検証について - 徳丸浩の日記(2007-09-05)

    _ Webアプリケーション脆弱性対策としての入力値検証について Webアプリケーションのセキュリティ対策としての「入力値検証」について色々言われている。セキュアコーディングの基は入力値検証だといわれたり、さほど重要でないと言われたりしている。当のところはどうなのだろうか。以下、バイナリデータを扱う場合の多いミドルウェア(Webサーバーなど)と対比しながら、この問題を掘り下げたい。 バイナリデータの場合(≒ミドルウェアの場合) バイナリデータでは、入力検証が重要である。少し前にmod_imagefightを取り上げた(画像版サニタイズ言うな(2))ので、ビットマップ画像を例に説明しよう。 その際に使用したBMP形式の説明を再掲する。 0000:MARK(2) ='BM' 0002:ファイルサイズ(4) * 0006:予約1(2) =0 0008:予約2(2) =0 000A:ビットマップ

  • T.Teradaの日記 - Preventing XSS with Data Binding. The PoC

    PDFUXSSなどの発見で有名なStefano Di Paola氏のPoCです。 現状の一般的なXSS対策とは異なり、バリデーションやHTMLエスケープ(バインド)処理を、ブラウザ側で行なおうというものです。 バインド処理 例えば、サーバからブラウザに以下のようなHTMLを返します。 <input type="text" name="yyy" bindattr="value=foo|"> ..... </html> <plaintext style="display:none"> foo|こんにちは 変数はHTML末尾のplaintextタグ内に定義しておきます。onload時にJavaScriptで、plaintextタグ内の変数を読み取り、DOMを使ってinputのvalue属性にセットしてやります。 この他に、タグの内側のテキスト部分や、href/style属性、HTMLコメントに

    T.Teradaの日記 - Preventing XSS with Data Binding. The PoC