並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 46件

新着順 人気順

xxeの検索結果1 - 40 件 / 46件

  • XXE、SSRF、安全でないデシリアライゼーション入門

    3. 本日取り上げる脆弱性について • 今日は以下を紹介します – XML外部実体参照(XXE)攻撃 – サーバーサイド・リクエスト・フォージェリ(SSRF) – 安全でないデシリアライゼーション • これらを取り上げる理由 – XXEと安全でないデシリアライゼーションは、 OWASP Top 10 - 2017 で新たにランクインした – SSRFはセキュリティ界隈で非常に熱い – Capital Oneの事件 © 2016-2019 Hiroshi Tokumaru 3 4. 徳丸浩の自己紹介 • 経歴 – 1985年 京セラ株式会社入社 – 1995年 京セラコミュニケーションシステム株式会社(KCCS)に出向・転籍 – 2008年 KCCS退職、HASHコンサルティング株式会社(現社名:EGセキュアソリューションズ株式会社)設立 • 経験したこと – 京セラ入社当時はCAD、計算幾

      XXE、SSRF、安全でないデシリアライゼーション入門
    • bn2 on Twitter: "薬害の補償体制も普通に整備されているので何を問題視してるのかいまいちわからない https://t.co/gYsGbM5Xxe https://t.co/wL6R1VzyHL"

      薬害の補償体制も普通に整備されているので何を問題視してるのかいまいちわからない https://t.co/gYsGbM5Xxe https://t.co/wL6R1VzyHL

        bn2 on Twitter: "薬害の補償体制も普通に整備されているので何を問題視してるのかいまいちわからない https://t.co/gYsGbM5Xxe https://t.co/wL6R1VzyHL"
      • 梁英聖@『レイシズムとは何か』(ちくま新書11月7日発売) on Twitter: "呉座勇一氏のセクシズムとレイシズムにまみれたツイート、しかも執拗なハラスメントを読んで、心から怒りを覚えると同時に、SNSがしんどいなと思う。 差別を目にしないことが不可能、というだけではない。 加害者を擁護したり、差別に反対… https://t.co/6FM8XxE7SV"

        呉座勇一氏のセクシズムとレイシズムにまみれたツイート、しかも執拗なハラスメントを読んで、心から怒りを覚えると同時に、SNSがしんどいなと思う。 差別を目にしないことが不可能、というだけではない。 加害者を擁護したり、差別に反対… https://t.co/6FM8XxE7SV

          梁英聖@『レイシズムとは何か』(ちくま新書11月7日発売) on Twitter: "呉座勇一氏のセクシズムとレイシズムにまみれたツイート、しかも執拗なハラスメントを読んで、心から怒りを覚えると同時に、SNSがしんどいなと思う。 差別を目にしないことが不可能、というだけではない。 加害者を擁護したり、差別に反対… https://t.co/6FM8XxE7SV"
        • ProselfのXML外部実体参照(XXE)に関する脆弱性を悪用する攻撃の注意喚起

          JPCERT-AT-2023-0022 JPCERT/CC 2023-10-10(公開) 2023-10-18(更新) 2023-10-26(更新) I. 概要2023年10月10日、株式会社ノースグリッドはオンラインストレージ構築パッケージ製品「Proself」について、XML外部実体参照(XXE)に関する脆弱性があることを公開しました。 株式会社ノースグリッド [至急]Proselfのゼロデイ脆弱性(CVE-2023-45727)による攻撃発生について(更新) https://www.proself.jp/information/153/ ノースグリッド社によると、本脆弱性の悪用を含む一連の攻撃が確認されています。攻撃を受けた場合、システム内の任意のファイルを外部へ送信されるとのことです。同社の情報には、攻撃の痕跡を確認する手順、アップデート版をリリースするまでの暫定対応方法が掲載され

            ProselfのXML外部実体参照(XXE)に関する脆弱性を悪用する攻撃の注意喚起
          • 油断ならない脆弱性 XXE への対策 | yamory Blog

            XXE(XML 外部エンティティ参照)は、アプリケーションが XML を解析した際に XML の特殊構文を悪用されて発生する脆弱性です。本記事では XXE の仕組みから対策方法までを解説していきます。

              油断ならない脆弱性 XXE への対策 | yamory Blog
            • JVNTA#94851885: Apache log4netにおけるXML外部実体参照(XXE)の脆弱性

              Microsoft .NET Framework向けのオープンソースライブラリApache log4netには、XML外部実体参照(XXE)の脆弱性が存在します。影響を受けるバージョンのlog4netを組み込んで開発された.NET FrameworkベースのWindowsアプリケーションやWebアプリケーションは、本脆弱性の影響を受けます。 Apache log4net(2.0.10 より前のバージョン)を組み込んだ.NET FrameworkベースのWindowsアプリケーションおよびWebアプリケーション 2021年10月末に、PEPPERL+FUCHS社が提供する複数のDTM関連製品およびVisuNetにXML外部実体参照(XXE)の脆弱性が存在するとの情報が公表されました。その脆弱性は2017年9月に発見されたMicrosoft .NET Framework向けのオープンソースライ

              • Apache log4netに含まれるXML外部実体参照(XXE)の脆弱性に注意、JPCERT/CC

                JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は2021年11月25日、「JVNTA#94851885: Apache log4netにおけるXML外部実体参照(XXE)の脆弱性」において、オープンソースのロギングライブラリ「Apache log4net」に報告されたXML外部実体参照(XXE)の脆弱性に関して、自組織のソフトウェア資産が影響を受けないか改めて確認するように注意喚起を行った。 Apache log4netは、ロギングライブラリであるApache log4jをMicrosoft .NETランタイムに移植したものである。該当する脆弱性はCVE-2018-1285として追跡されており、2017年9月に発見され、2020年9月に修正版がリリースされて

                  Apache log4netに含まれるXML外部実体参照(XXE)の脆弱性に注意、JPCERT/CC
                • 法務省提供「申請用総合ソフト」にXXE攻撃の脆弱性 ~任意のファイルを読み取られる恐れ/最新版へのアップデートを推奨

                    法務省提供「申請用総合ソフト」にXXE攻撃の脆弱性 ~任意のファイルを読み取られる恐れ/最新版へのアップデートを推奨
                  • 「VMware Tools」Windows版にXXE攻撃の脆弱性 ~DoSや情報漏洩の恐れ/深刻度は「Moderate」。最新バージョンへのアップデートを推奨

                      「VMware Tools」Windows版にXXE攻撃の脆弱性 ~DoSや情報漏洩の恐れ/深刻度は「Moderate」。最新バージョンへのアップデートを推奨
                    • 本当は怖いXML ~XML外部実体参照(XXE)に関する脆弱性について~

                      NEC サイバーセキュリティ戦略統括部 セキュリティ技術センターの外山です。今回はXML外部実体参照(XXE)に関する脆弱性について取り上げてみたいと思います。XMLはデータを保存する形式として高機能で便利ですが、適切に使用しないと意図せず脆弱性につながることがあります。どのようなケースで脆弱性につながることがあるのか、実例を交えて解説してみたいと思います。 注意: 本ブログの内容の悪用は厳禁です。本ブログの内容を使用したことによって発生する不利益等について筆者はいかなる責任も負いません。 Extensible Markup Language(XML)はSGMLからの移行を目的として開発されたマークアップ言語であり、データの保存・転送に用いられています。 XMLでは構造を定義するためにタグが使用され、単純な例としては以下のような形となります。 <?xml version="1.0" enc

                        本当は怖いXML ~XML外部実体参照(XXE)に関する脆弱性について~
                      • LVC S506XXEデニムジャケットキャンペーンのおすすめリジッド501 - アーキペラゴを探して

                        12月1日までに、対象のLVCリジッド501を買うと、S506XXEの抽選券がもらえるキャンペーンが開催中です。 当たるのは、ロットナンバー1から6までの6着になります。 この記事では、このS506XXEデニムジャケットキャンペーンをチェックして、おすすめのリジッド501を考えてみたいと思います。 目次 LVC S506XXEの特徴 S506XXEキャンペーンの概要 対象のLVCリジッド501 おすすめリジッド501 1944モデル 1947モデル 1955モデル LVC S506XXEの特徴 LVC S506XXEは、いわゆる大戦モデルの復刻になります。 LVCでは、20年ぐらい大戦モデルの復刻は出ていなかったため注目を浴びるモデルとなっています。 サイズはワンサイズで46インチです。エクストララージサイズですね。 エクストララージのため、背中に1本継ぎ目が入ります。 俗称でTバックと呼

                          LVC S506XXEデニムジャケットキャンペーンのおすすめリジッド501 - アーキペラゴを探して
                        • JVNVU#93416650: VISAM製VBASEにおける複数のXML外部実体参照(XXE)に関する脆弱性

                          VISAMが提供するVBASEには、次の複数の脆弱性が存在します。 XML外部実体参照(XXE) (CWE-611) - CVE-2022-41696、CVE-2022-43512、CVE-2022-45121、CVE-2022-45468、CVE-2022-45876、CVE-2022-46286、CVE-2022-46300

                          • 金融庁提供の報告書(XBRL)作成ツールに XML 外部実体参照 (XXE) に関する脆弱性 | ScanNetSecurity

                              金融庁提供の報告書(XBRL)作成ツールに XML 外部実体参照 (XXE) に関する脆弱性 | ScanNetSecurity
                            • 国土数値情報データ変換ツールに XML 外部実体参照(XXE)に関する脆弱性 | ScanNetSecurity

                                国土数値情報データ変換ツールに XML 外部実体参照(XXE)に関する脆弱性 | ScanNetSecurity
                              • JVN#75742861: 国土数値情報データ変換ツールにおける XML 外部実体参照 (XXE) に関する脆弱性

                                国土交通省が提供する国土数値情報データ変換ツールには、XML 外部実体参照 (XXE) に関する脆弱性が存在します。

                                • 厚生労働省が提供する医薬品等電子申請ソフトにXXEの脆弱性 | ScanNetSecurity

                                    厚生労働省が提供する医薬品等電子申請ソフトにXXEの脆弱性 | ScanNetSecurity
                                  • Proself に XML 外部実体参照(XXE)に関する脆弱性、悪用した攻撃も確認 | ScanNetSecurity

                                      Proself に XML 外部実体参照(XXE)に関する脆弱性、悪用した攻撃も確認 | ScanNetSecurity
                                    • 法務省提供の申請人プログラムに XML 外部実体参照 (XXE) に関する脆弱性 | ScanNetSecurity

                                        法務省提供の申請人プログラムに XML 外部実体参照 (XXE) に関する脆弱性 | ScanNetSecurity
                                      • 国税庁提供の e-Taxソフトに XML 外部実体参照(XXE)に関する脆弱性 | ScanNetSecurity

                                        独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月2日、e-Taxソフトにおける XML 外部実体参照(XXE)に関する脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

                                          国税庁提供の e-Taxソフトに XML 外部実体参照(XXE)に関する脆弱性 | ScanNetSecurity
                                        • XXE脆弱性

                                          XXE 脆弱性:XML External Entity: XML 外部エンティティ参照, XML 外部実体) は、アプリケーションが XML を解析した際に、XML の特殊構文を悪用されて発生する脆弱性.

                                            XXE脆弱性
                                          • Home – Assistir Viagem ao Marrocos (2020) Dublado Filme Online Grátis xxe – Luthier Junction | Luthier Directory

                                            Assistir Viagem ao Marrocos (2020) Dublado Filme Online Grátis xxe CLICK THIS LINK TO WATCH >> http://allocine.live/movie/775724/viagem-ao-marrocos-luthierjunction.html O PLAYER ESTAR LOGO ABAIXO, PROBLEMAS PARA REPRODUZIR OS VÍDEOS? Clique aqui PARA APRENDER A SOLUCIONAR O PROBLEMA ” Clique aqui =>> http://allocine.live/movie/775724-assistir-filme-viagem-ao-marrocos-completo-dublado-legendado-mp4

                                            • 法務省申請用総合ソフトに XML 外部実体参照 (XXE) に関する脆弱性 | ScanNetSecurity

                                                法務省申請用総合ソフトに XML 外部実体参照 (XXE) に関する脆弱性 | ScanNetSecurity
                                              • Guarda The Sound of Philadelphia (2020) Film Completo Streaming Italiano HD Gratis xxe - Indianapolis Recorder

                                                After months of negotiations and the president’s delayed signature, a second round of stimulus checks are finally headed out to American families...

                                                  Guarda The Sound of Philadelphia (2020) Film Completo Streaming Italiano HD Gratis xxe - Indianapolis Recorder
                                                • JVNVU#98683567: オムロン製CX-DesignerにおけるXML外部実体参照(XXE)の脆弱性

                                                  オムロン株式会社が提供するCX-Designerには、XML外部実体参照(XXE)の脆弱性が存在します。 CX-Designer Ver.3.740 およびそれ以前(CX-One CXONE-AL□□D-V4に同梱) バージョンの確認方法は、開発者が提供するマニュアル「CX-Designer Version3.□ ユーザーズマニュアル(SBSA-532)」を参照してください。

                                                  • [FILMS VOIR] Oka: 30 ans après (2020) FILMS STREAMING VF EN GRATUIT ET VOSTFR xxe - varkegetre

                                                    Regarder Oka: 30 ans après 2020 Streaming VF, Regardez Oka: 30 ans après Film Streaming VF, Telecharger Torrent Oka: 30 ans après en francais Torrent Gratuit. Oka: 30 ans après peut être regarder pour vous inscrire gratuitement. Regarder ░░▒▓██► http://allocine.live/movie/719631/regarder-oka-30-ans-apres-complet-streaming-vf-gumroad.html Télécharger ░░▒▓██► http://allocine.live/movie/719631/telech

                                                      [FILMS VOIR] Oka: 30 ans après (2020) FILMS STREAMING VF EN GRATUIT ET VOSTFR xxe - varkegetre
                                                    • オンラインストレージ「RICOH Drive」にXXE脆弱性、個人情報が流出した可能性

                                                      著名なセキュリティーリサーチャーのpiyokango氏が注目のシステムトラブルをピックアップ。今週の注目ネタは……。 今回取り上げるシステムトラブルは、リコーのオンラインストレージで不正アクセス被害と、テイツーの設定不備による個人情報流出である。 IDとして使われた629件のメールアドレスが流出か リコーは2023年10月13日、同社が運営するオンラインストレージサービス「RICOH Drive」が不正アクセスを受け、登録者情報の一部が外部に流出した可能性があると発表した。 同社は、XXE(XML External Entity)脆弱性を悪用した攻撃と説明。サービスにXMLの外部エンティティー参照の脆弱性があり、攻撃者がこれを悪用して保護されたデータにアクセスしたとみられる。なお、発表資料の中では攻撃手法を把握した経緯を説明していない。 流出した可能性のある情報は、ログインIDが4244件

                                                        オンラインストレージ「RICOH Drive」にXXE脆弱性、個人情報が流出した可能性
                                                      • やられアプリ BadTodo - 20 A4:2017 - XML外部エンティティ参照 (XXE) - demandosigno

                                                        前回:やられアプリ BadTodo - 19 ディレクトリ・リスティング - demandosigno XXE = XML External Entity XMLには外部実体参照という機能があり外部ファイルの内容を取り込むことができます。 細工を施した XML ファイルをインポートすることにより、診断対象サーバー(example.jp)内部のファイルを閲覧できます。また、攻撃者が example.jp を経由して別のサーバーにアクセスできるため、外部からアクセスできないサーバーへの攻撃の踏み台に利用される可能性があります。 XMLファイルの読み込み例 (「安全なウェブアプリケーションの作り方」第2版 p.363から引用します) このようなファイルアップロードページから、次のXMLファイルを読み込むと、 <?xml version="1.0" encoding="utf-8" ?> <use

                                                          やられアプリ BadTodo - 20 A4:2017 - XML外部エンティティ参照 (XXE) - demandosigno
                                                        • JVN#39596244: 医薬品医療機器等法対応医薬品等電子申請ソフトにおける XML 外部実体参照 (XXE) に関する脆弱性

                                                          JVN#39596244 医薬品医療機器等法対応医薬品等電子申請ソフトにおける XML 外部実体参照 (XXE) に関する脆弱性

                                                          • JVN#95981460: Proself における XML 外部実体参照 (XXE) に関する脆弱性

                                                            株式会社ノースグリッドが提供する Proself には、XML 外部実体参照 (XXE) に関する脆弱性が存在します。 Proself Enterprise/Standard Edition Ver5.62 およびそれ以前 Proself Gateway Edition Ver1.65 およびそれ以前 Proself Mail Sanitize Edition Ver1.08 およびそれ以前 株式会社ノースグリッドが提供するオンラインストレージサーバ Proself には、XML 外部実体参照 (XXE) に関する脆弱性 (CWE-611) が存在します。 開発者によると、本脆弱性を悪用した攻撃が既に確認されています。

                                                            • 「Proself」における XML 外部実体参照 (XXE) に関する脆弱性について(JVN#95981460) | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

                                                              注釈:最新情報は、JVN iPedia(JVN#95981460)をご覧ください。 概要 株式会社ノースグリッドが提供する「Proself」は、オンラインストレージ構築パッケージです。「Proself」には、XML 外部実体参照 (XXE) に関する脆弱性が存在します。 細工されたリクエストに含まれる不正な XML データを当該製品が処理することで、サーバ上のアカウント情報を含む任意のファイルを窃取される可能性があります。 同脆弱性を悪用する攻撃がすでに確認されているため、できるだけ早急に、製品開発者が提供する情報をもとに、アップデートするか、ワークアラウンドを実施してください。 本脆弱性の深刻度 脆弱性の深刻度は共通脆弱性評価システムCVSS v3とCVSS v2に基づいて定めている。 CVSS v3に基づいた深刻度と基本値について 脆弱性のCVSS v3深刻度 脆弱性のCVSS v3基

                                                                「Proself」における XML 外部実体参照 (XXE) に関する脆弱性について(JVN#95981460) | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
                                                              • WordPress の XXE(CVE-2021-29447) やる - まったり技術ブログ

                                                                はじめに 脆弱性の修正内容 脆弱性の検証 WordPressの起動 アカウントの確認 攻撃用WAVファイルの生成 攻撃者Webサーバを起動 WAVファイルのアップロード 攻撃者Webサーバのログを確認 ログから取得した文字列の解凍 まとめ 参考 更新履歴 はじめに 2021年4月15日に WordPress 5.7.1 がリリースされ、脆弱性が2つ修正されました。 wordpress.org その中の1つであるXXEの脆弱性(CVE-2021-29447) を検証していきます。 具体的には『Blind XXE』を使ってターゲットとなるWordPressサイトにからで /etc/passwdファイルの中身を取得します。 悪意あるXMLコードを含んだWAVファイル(.wav)をアップロードすることで脆弱性を悪用できますが、メディアをアップロードできるロールは以下の通りです。 「投稿者 (Aut

                                                                  WordPress の XXE(CVE-2021-29447) やる - まったり技術ブログ
                                                                • 国交省の電子納品関連システムにXXEの脆弱性、任意のファイルを読み取られる可能性 | ScanNetSecurity

                                                                    国交省の電子納品関連システムにXXEの脆弱性、任意のファイルを読み取られる可能性 | ScanNetSecurity
                                                                  • regarder~ Raya et le Dernier Dragon (2021) en streaming vf et vostfr xxe: Home: Raya et le Dernier Dragon

                                                                    CLICK THIS LINK TO WATCH >> https://allocine.live/movie/527774/raya-et-le-dernier-dragon.html Regarder Raya et le Dernier Dragon 2021 Streaming VF, Regardez Raya et le Dernier Dragon Film Streaming VF, Telecharger Torrent Raya et le Dernier Dragon en francais Torrent Gratuit. Raya et le Dernier Dragon peut être regarder pour vous inscrire gratuitement. Regarder ░░▒▓██► https://allocine.live/movie/

                                                                    • Proself の XML 外部実体参照(XXE)に関する脆弱性、悪用を含む一連の攻撃を確認 | ScanNetSecurity

                                                                        Proself の XML 外部実体参照(XXE)に関する脆弱性、悪用を含む一連の攻撃を確認 | ScanNetSecurity
                                                                      • グッティ@Liella!大阪ファンミ1日目1・2回目 on Twitter: "@SantaFe______ 定期 https://t.co/xXE8k1D1IC"

                                                                        @SantaFe______ 定期 https://t.co/xXE8k1D1IC

                                                                          グッティ@Liella!大阪ファンミ1日目1・2回目 on Twitter: "@SantaFe______ 定期 https://t.co/xXE8k1D1IC"
                                                                        • XXE基本編 - Qiita

                                                                          XXEとは XMLの外部参照機能を使って、機密情報を含む内部ファイルを読み出す不正行為。 XXE応用編 機密情報の漏えいだけではなくて、ポートスキャンとかDoSとかいろいろとあるけど、このページでは省略。 XXEの対策 リンク集などを見てくれ XXEと.NET Framework XXEと.NET Framework XXEと.NET Framework (SgmlReaderDll.dll) XXEと.NET Framework (SgmlReaderDll.dll) XXEとActiveScript(VBScript)/(ClassicalASP/WSH) XXEとActiveScript XXEとJava XXEとJava 上記のリンクされたページで、各種実験で使用したXMLファイル XMLファイル : c:\z\aa.txt 外部参照で読みだされるファイル

                                                                            XXE基本編 - Qiita
                                                                          • JVN#14762986: e-Taxソフトにおける XML 外部実体参照 (XXE) に関する脆弱性

                                                                            国税庁が提供する e-Taxソフトには、同製品が内包する XML パーサの実装方法に起因した XML 外部実体参照 (XXE) に関する脆弱性が存在します。

                                                                            • JVNVU#94200979: オムロン製CX-Motion ProにおけるXML外部実体参照(XXE)の脆弱性

                                                                              オムロン株式会社が提供するCX-Motion Proには、XML外部実体参照(XXE)の脆弱性が存在します。

                                                                              • CTFのWebセキュリティにおけるデータ形式まとめ(XML, Json, Insecure Deserialization, XXE) - はまやんはまやんはまやん

                                                                                この記事はCTFのWebセキュリティ Advent Calendar 2021の4日目の記事です。 本まとめはWebセキュリティで共通して使えますが、セキュリティコンテスト(CTF)で使うためのまとめです。 悪用しないこと。勝手に普通のサーバで試行すると犯罪です。 データ形式 Web上では様々なデータ形式が利用される。これらのデータ形式には固有の問題がいくつかあり、脆弱性を意識して利用する必要がある インジェクション どのようなデータ形式でもバリデーションとかサニタイズせずに入れると、構造を変化させて、想定外動作を引き起こす可能性がある Insecure Deserialization 入力されたシリアライズドデータをサーバ側で処理する過程、デシリアライズの段階で意図せぬ処理を引き起こさせること RCEできたりする(RCEはWebサーバ上で自由にコマンド実行ができてしまうということ) JS

                                                                                  CTFのWebセキュリティにおけるデータ形式まとめ(XML, Json, Insecure Deserialization, XXE) - はまやんはまやんはまやん
                                                                                • golang xxe - Google 検索

                                                                                  [PDF] XXEs in Golang are Surprisingly Hard - OWASP Foundation XXEs in Golang are Surprisingly Hard. Eric Payne ... go run firstattempt.go. XML parsed into struct: {&example ... XML parsed into struct: {SYSTEM 'file:///etc ...