タグ

ブックマーク / hoshikuzu.hatenadiary.org (62)

  • IEにおけるEUC-JPの処理方法でShift_JISがからんでくる件 - hoshikuzu | star_dust の書斎

    http://d.hatena.ne.jp/hoshikuzu/20071018#p1 の続編。(私の中ではこちらを先に気がついたのですけれど。) Fileを読めるADODB.Streamを使って検証してみようというオハナシです。 16進の[0x8FD9EA59]というデータをもったテキストファイルを作成し、ローカルに保存します。これをADODB.streamで読ませます。読ませるにあたって、バイナリではなくテキストモードとし、エンコードを、EUC-JPとして指定したり、Shift_JISとして指定したりして、読みこんだ結果、ADODB.streamがそれを、どんなUnicodeとして解釈しているかを見ようというわけです。 Shift_JISとして読ませますと次のようになります。 [0x8FD9EA59]を、[0x8FD9]+[0xEA59]として2バイトずつに区切って理解し、Shift_

    IEにおけるEUC-JPの処理方法でShift_JISがからんでくる件 - hoshikuzu | star_dust の書斎
    nobody
    nobody 2007/10/20
  • 火星に到着したスピリッツの探索機が密かに仕組まれたバックドアのおかげで息を吹き返したオハナシ

    素敵だ・・・ 火星着陸時の衝撃で地上探索機搭載のコンピュータのフラッシュメモリのファイルシステムが壊れたのでOS再起動の永遠の繰り返しになってしまった。起動するとフラッシュメモリのエラー検知をして再起動・・・。地球からのコマンド送信しての通常の初期化起動も無効になるし万が一のための最低限モードによる起動指示もきかない。対策のために何日も全スタッフは24時間苦しんだんだって。ところで起動ってエネルギーべちゃうんだよね。起動直後にそれまでの活動履歴を地球に送信する仕組みなんだけど電波出し始めて履歴がはいっているフラッシュメモリの中身を検索すると落ちる。これの繰り返し。クソデータにみちた電波のたれながしが繰り返されてエネルギーが減っていく・・・そうこうしているうちに太陽光による発電とバッテリーとのつりあいがとれなくなってエネルギーの完全な不足になり瀕死状態に。極寒の夜がくれば耐えられないかもし

    火星に到着したスピリッツの探索機が密かに仕組まれたバックドアのおかげで息を吹き返したオハナシ
    nobody
    nobody 2007/10/18
    "IEのJavaScriptの笑っちゃう挙動 (2007-10-18) - hoshikuzu | star_dust の書斎"
  • JavaScriptエスケープについて論考 - hoshikuzu | star_dust の書斎

    http://d.hatena.ne.jp/hoshikuzu/20060130#P20060130BARSFAKE http://d.hatena.ne.jp/amachang/20071010/1192012056 (IT戦記 - 一行で IE の JavaScript を高速化する方法) はじめに 次のような限定されたケースにおいてなのですが。説明上の都合でこれを課題Aと呼ぶこととします。 <SCRIPT TYPE="text/javascript"> <!-- var strA = "$data"; // ・・・以下サイト運営者による処理記述例 alert(0); //--> </SCRIPT>上記のようなケースに限定してのオハナシですけれど、$dataをエスケープする方向でのXSS対策として金床さんなどによってかつて論議されて、このままでは使えそうにないと棄却されたJavaScr

    JavaScriptエスケープについて論考 - hoshikuzu | star_dust の書斎
    nobody
    nobody 2007/10/12
  • 2007-10-09

    このエントリーはなに?何がその後なの? ご参照願います→XSS脆弱性修正に失敗してしまった駄目な例::当日記 その後って? いえね、別に公的な脆弱性報告窓口のIPAさんから、くだんのサイトについてのその後の連絡がありましたとか、そういうオハナシではないんです。私自身の知見が昨日増えました、というオハナシなんです。 あの頃 あの時長谷川さんから、 <input type=hidden name=foo value='$USEROUTPUT'>の$USEROUTPUTにおいて、サーバサイドの処理系がダメダメなせいでstyle属性の追加が出来るのであるならば、IEをターゲットとして、expressionをベクターにすれば、hiddenなフィールドでもスクリプトが動いちゃうよ、と教えていただいたのでした。超ビックリだったのですね。 昨日わかったこと 上の事情ですが、IEだけでなく、Firefoxで

    2007-10-09
    nobody
    nobody 2007/10/09
  • 脆弱性検証用画像 - hoshikuzu | star_dust の書斎

    この画像は、Microsoft Internet Explorerの画像ファイルに対する脆弱性を、検証するためのものです。ユーザが画像を投稿でき、投稿された画像をブラウザ上で表示するようなWebアプリケーションの場合、この脆弱性が発生する可能性があります。実際に投稿を行い、検証してみて下さい。自分の管理下ではないサイトで行った場合、不正アクセス等の犯罪行為に問われる可能性がありますので取り扱いにはご注意下さい。 この脆弱性は以前から概要は把握していたのですが、詳細な実証方法は知りませんでした。 以下のリンク先の、サイボウズ・ラボの竹迫さんのプレゼンファイルを見ていたときに偶然に発見したため、作成に至りました。 竹迫さん、ありがとうございます。 TAKESAKO @ Yet another Cybozu Labs: 続イメージファイト - HTML 2.0 New Browser Detec

    脆弱性検証用画像 - hoshikuzu | star_dust の書斎
    nobody
    nobody 2007/10/06
  • 2007-09-28

    ≪某メジャーなブラウザには既知既存のブラックリストに載っていないXSSベクターが存在しており、報告したので開発陣担当者には知られているはずと期待しているが、修正がはいらず1年近く放置されてる。≫という状況を伝え聞きました。私には詳細もPoCもわかりませんけれども、相当な危険物とのこと、聞いています。ブラックリスト方式でXSSを回避するシステムは要注意です。 JavaScriptオフでブラウジングしましょう。なんとかしる→各方面! 以上、義憤を感じて書いてみました。 便利。 http://0xcc.net/blog/archives/000184.html http://www.macchiato.com/unicode/chart/

    2007-09-28
    nobody
    nobody 2007/09/28
  • hoshikuzu | star_dust の書斎 - 2007-09-18 IEではHTMLのコメントにスタイルを付加できるらしい

    バージョン Firefoxの1.508ぐらいの古いもので考えてみました。 background:url("javascript:ほえほえ") background:url("javascript:ほえほえ");Firefoxでは上記のようなスタイル記述をほどこしたbody要素内の各要素で、ほえほえを安易に書いたときに、documentオブジェクトには手が出せません。つまりcookieを単純に盗み出すことが出来ないのかもしれません。権限がないというエラーメッセージが出るのです。また、JavaScriptの組み込み関数も利用できません。alert()とか。XSSされにくい感じです。windowオブジェクトにも制限がかかっているかもしれません。 でもでもでも locationオブジェクトそのものに値を設定はできます。 location="attacker.example.com";これでURLの

    hoshikuzu | star_dust の書斎 - 2007-09-18 IEではHTMLのコメントにスタイルを付加できるらしい
    nobody
    nobody 2007/09/18
  • 2007-09-12

    書きます nucさんにウケタ?ようなので以下の続きを書きます。 http://d.hatena.ne.jp/hoshikuzu/20070910#p4 パーティーでの演目 マスターであるあなたはパーティーでふたりの助手(アリスとボブ)とともに壇上にあがります。壇上の両サイドには向かい合った壁があり、それぞれの壁の前に壁に向かって助手を1名づつ立たせます。マスターと助手の二人は互いにお互いの姿が見えません。また全員は声を発することもできません。マスターと助手たちはお互いの行動について何も知らされません。マスターであるあなたは壇上中央に立ちます。マスター観客のみんなはそんな3人を見ています。これから壇上の3名は何回か試行を行い、その結果を披露して観客からブラボーの拍手をもらうことが目的となります。 それぞれの助手の目の前にある壁にはルーレットがあります。矢印をぐるぐる回すと、やがて矢印は1か2

    2007-09-12
    nobody
    nobody 2007/09/13
  • 2007-08-31

    おちゃめな手術 あなたは事故にあったとします。なにやら腱が損傷。外科手術が必要です。以下はお茶目なお医者さんのオハナシ。 まずお医者さんは、全身麻酔で意識不明のあなたのケガの部分を切開します。 「よーし、開いたぞ。レントゲンどおりだ。一がぼろぼろ。やはり移植だな、こりゃ。」 そして、あなたに残された健康な腱を移植するために、あなたの左手首を切開しました。そこにある腱を取り外して、問題の損傷した腱にかわってつなげるのです。こういった場合の定石ですね。手首には取っても構わない、未使用の腱があるのです。なくても平気なのですね。だから移植に。 「よーし、手首を開いたぞ。」 「せ、せんせい! 腱が!腱がありません!」 「なにぃ?」 お医者さまは事前にあなたの手首にちゃんと腱があるのかどうか調べておかなかったのです。ごくまれにこういった人はいますので、気をつけなくてはいけなかったのです。残念でした。

    2007-08-31
    nobody
    nobody 2007/08/31
  • 量子暗号の原理にセキュリティホールがあるのか(3) - hoshikuzu | star_dust の書斎

    ステファン・ウォルボーンらの実験をこのように理解 前回、同実験について詳細を述べずに手前勝手な結論だけを書いたので自分のためにもまとめてみるテストです。ほぼ同型の実験環境を書いてみます。 実験の肝1 1対のEPR対の光量子を受け取るアリスとボブ。ここでEPR対は、直線偏光を元に、片方が垂直偏光ならば片方が水平方向とします。気をつけなくてはいけないのが、1対のEPR対の片方が、垂直になるか水平になるのかは観測するまで人間は知ることができないというところです。アリスが片方の光量子についてその偏光を観測した瞬間にボブが観測する偏光の結果が確定します。アリスなりボブなりが観測する以前には、系の光量子の偏光という物理量は確定していません。状態の重ねあわせになっているというわけで。これ、量子力学での全うなコペンハーゲン解釈。 また、上記系では、アリスが観測する偏光方向とボブが観測する偏光方向は100%

    量子暗号の原理にセキュリティホールがあるのか(3) - hoshikuzu | star_dust の書斎
    nobody
    nobody 2007/08/17
  • 量子暗号の原理にセキュリティホールがあるのか(2) - hoshikuzu | star_dust の書斎

    頭語 表題の件、最近、気になってしょうがないので。 「宇宙の法則なんだから盗聴なセキュリティホールがない」みたいな言い方されるとムカつく、みたいな。それほどに、正当な量子力学の解釈が絶対的なのかな?ということで。 ミナス・ジェライス大学のステファン・ウォルボーンらの実験 この実験、量子暗号がその安全性を依拠している非局所性についての肯定的実験のひとつなのですけれどね。PDFが以下に。 http://grad.physics.sunysb.edu/~amarch/Walborn.pdf 私なんか、ムチャな人間ですから、この実験をみると、「なんだよ、コペンハーゲン解釈ってマダマダ怪しい、こうなると、量子暗号なんてアテにならんじゃないか。」と思ってしまうヘソ曲がりなんですよね。 実験結果の怪しさ 実験では非局所性が肯定的に現されているほか、観測行為の時間依存がないという信じがたい結論に。EPR対

    量子暗号の原理にセキュリティホールがあるのか(2) - hoshikuzu | star_dust の書斎
    nobody
    nobody 2007/08/15
    <!-- private --> (3+3) *31         (*31:顔文字ぽい).
  • MS07-034: mhtml:プロトコルハンドラによる任意のスクリプトの実行 について - hoshikuzu | star_dust の書斎

    MS07-034、古い話で恐縮です。以下の解説記事に関して若干のコメントを今更ながら・・・ [openmya:038082] MS07-034: mhtml:プロトコルハン ドラによる任意のスクリプトの実行 実は、MS07-034 の件は、下記の件にも関連しているのでした。 XPSP2:ローカルでHTMLファイルをIEで開いて信頼済みサイトゾーン権限のスクリプトが動く これは2005年10月の記事です。私はこれを脆弱性とみなしましたが、Microsoftさんは、by design とみなしました。 その後、海外セキュリティ研究家から、2006年9月に、上記の穴がふさがっているようだとの連絡があり、私も確認しました。しかし正式発表はないわけです。いわゆる、内緒の改善ですね。ですから、直ったとは、私からは言えませんでした。 MS07-034 の結果、大元が塞がれましたので、実質的に、この脆弱

    MS07-034: mhtml:プロトコルハンドラによる任意のスクリプトの実行 について - hoshikuzu | star_dust の書斎
    nobody
    nobody 2007/08/12
  • ポータブルな量子コンピュータは実現不可能か - hoshikuzu | star_dust の書斎

    堅実な基礎の上での厳密な論理展開を行う数理物理学でWAYの定理というのがあって、その定理の解釈によれば、量子コンピュータは一定の大きさ以下の小さなものにはならないのだそうな。 大きさについての厳密な定量的な評価は現時点では難しいのかもしればいけれど、いつものとおり、hoshikuzu star_dust風に眉唾仮説で、量子コンピュータはビル一軒ほどの大きさになってしまう、これ以上小さくできない、維持にはベラボウな資金がかかる、と妄想してみましょう。 ようするに、一般人がユピキタス風に着こなすコンピュータは古典コンピュータであるという妄想。そしてお金持ちだけが機械小屋に飼っているマイ量子コンピュータを使えるという社会が成立してしまう世界の到来。 この時、古典的な計算量評価による暗号はすべて崩壊してしまうに違いない、因数分解も離散対数問題も、そのほかも、全部、お金持ちの所有する量子コンピュータ

    ポータブルな量子コンピュータは実現不可能か - hoshikuzu | star_dust の書斎
    nobody
    nobody 2007/08/10
  • ウェブアプリケーションセュリティ読後感4 - hoshikuzu | star_dust の書斎

    昨日の日記に金床さんからコメントをいただいていたので、当該熟語で調べてみました。以下のがみつかりました。 http://gamemortal.com/dns-rebinding-how-an-attacker-can-use-your-web-browser-to-bypass-a-firewall/ FlashとかJavaアプレットとかが、ブラウザなみの通信を勝手にしやがるのでトッテモ困る、こんな感じなのかな。考えてみると製作者不肖のブラウザをインスコして使ったらイントラネット内の情報を盗まれた、などというケースと似たようなものかも。怖いでそ?

    ウェブアプリケーションセュリティ読後感4 - hoshikuzu | star_dust の書斎
    nobody
    nobody 2007/08/06
  • ウェブアプリケーションセュリティ読後感3 - hoshikuzu | star_dust の書斎

    ということで、ここでの簡単なまとめは DNS Spoofingは11年前からある攻撃だが、FLASHには今の時点でも有効 DNS Pinningはその対策であり、ウェブブラウザやJavaアプレットが実装している Anti-DNS Pinningは最新の攻撃手法であり、DNS Pinningを破る可能性がある ということになる。現在執筆中の某書籍にてさらに詳しく説明を行っているので、楽しみにして頂きたい。 というわけで、「ウェブアプリケーションセュリティ」を真剣に読んだのですが、ためになりますね。正直、ここまで怖いと知りませんでした。 というか、企業のシステムを考えたら、適切な防衛方法を練ることがが難しいです。 金床さん、ありがとう。

    ウェブアプリケーションセュリティ読後感3 - hoshikuzu | star_dust の書斎
    nobody
    nobody 2007/08/05
  • ウェブアプリケーションセュリティ読後感2 - hoshikuzu | star_dust の書斎

    前振り 粗く読んでみた読後感を少々追加したく思います。 完全に過激なJavaScriptエンコードは完璧なのか ※ご注意:以下、金床さんの著書から離れて一般化したお話しです。 ここでいうJavaScriptエンコードとは、XSS対策として、\uNNNNを使って対処しましょうよ、ということを意味しています。過激なエンコードとは、ローマ字や数字と思われないものは全部エスケープしてしまう、という意味で使っています。これに完全なという形容詞をつければ、めんどうなのでローマ字や数字などもエンコードしちゃいましょうよ、ということになります。 このJavaScriptエンコードは、Script要素に記述されたステートメント中に、ウェブアプケーションが動的にユーザ側が指定した文字列を生成する際に使われるエンコード、とします。これでXSS対策をしましょう、という考えです。 私が思うに、標語的に、「過激なJa

    ウェブアプリケーションセュリティ読後感2 - hoshikuzu | star_dust の書斎
    nobody
    nobody 2007/08/01
  • ウェブアプリケーションセュリティ読後感 - hoshikuzu | star_dust の書斎

    読後感 私には難しいことばかり書いてあったけれども。筋でないところに興味を覚えたりして。 対CSRFの汎用ラッパを作れるのでは インラインでひっかけておくCSRFラッパを作れるのではないかと、いや、既にあるのだろうけれど。私が期待しているのは、ストレージやメモリをできるだけわないやつで、かつ最適化してあってCPU負荷が少ないやつ。無理かな? というのは、よのなかのウェブアプリ的インターフェースをもっているルータはことごとくだめなので。彼らにつかってもらいたいのだ。 ということで、どうですか?>亜子さん

    ウェブアプリケーションセュリティ読後感 - hoshikuzu | star_dust の書斎
    nobody
    nobody 2007/07/27
  • 2007-07-25

    かなとこさんの 金床さんの新しい著書、≪ウェブアプリケーションセュリティ≫が屋さんに出ていました。 http://www.jumperz.net/was.jsp 4章と5章との順番が逆だとよかったのでは?と少々思いました。 紙面は読みやすいと思いましたし、文章もこなれていていい感じです。 自体はちょっと重いけれど、しばらくの間は陳腐化しそうにない内容なので、堅牢さがある書籍の体裁のほうが使いやすいかもしれません。 なお、ジュンク堂の検索機では、著者=全角のかなとこ、で検索できました。きんゆか、ではありません。 上記著書の謝辞について 驚いたことに私の名前が上記著書の謝辞にのっていました。めっそうもないことです。 なにも貢献していません。一行もです。 んもう・・・ 素敵な実験をおもいついたので。 (その後以下の記述には大きな間違いがあると判明しました。すみません) ピーター・ポール・マ

    2007-07-25
  • 2007-07-23

    <a href="about:&lt;meta%20http-equiv=&quot;refresh&・・・【謎】 試してみるまでもない感じが、そして試してもみないけど。仮にリファラを送出しないとしても、こんな記述は厳禁だと思ったのでダメダメ感が。HTML的に。 ナマイキそうなニキビの高校生が列車の中で浅黒い同級生に懸命に相対論のパラドックスについて語っていた。だいたい以下のようなカンジ。 ニキビ:だからさ、双子のパラドックスってさ、根的に一般相対論でしか解決できないわけよ。特殊相対論の枠組みでは理解できないのさ。 浅黒い:ふぅん。だとしたら計算できない俺たちにはお手上げだろ? ニキビ:そうだな。ロケットに乗っている兄は、加速度を受けるわけだから、その分、時間の進みが遅くなってしまう。 浅黒い:うんうん。ブラックホールのそばだと時計の進みが遅くなるってやつだろ? ニキビ:それそれ。だから

    2007-07-23
    nobody
    nobody 2007/07/23
    つづく
  • 柏崎原発の安全性 - hoshikuzu | star_dust の書斎

    このたびの中越沖地震によって柏崎原発が直撃を受けました。直下型だったので、みかけの震度やマグニチュードからえられる印象よりも直撃度は大きく、680ガルもの影響でした。 これ、想定されていた上限のエネルギーの2倍を超えていたそうです。 ※標準想定は300ガル。柏崎原発では余裕をみて450ガルをみこしていたようです。 阪神淡路大震災に比べると、私の計算ではマグニチュードから得られる今回の地震は10分の1程度の力強さだったわけなのです。仮に、阪神淡路大地震クラスであったとすると、柏崎原発は、想定されていた地震強度の20倍超を受けていたことになります。仮にですけれどね。 前もって予想されている地震被害の大きさが、政府によって今まで故意に低く予想されていたような気がしてしかたがありません。パイプ一はずれたら大騒ぎなのですが。。。 ※日記を書いたあと、その後の報道によれば実際にパイプがはずれていたら

    柏崎原発の安全性 - hoshikuzu | star_dust の書斎
    nobody
    nobody 2007/07/17
    くわばらはかみなり.