タグ

xssとjavascriptに関するrestartrのブックマーク (3)

  • tralfamadore.com: Xsstc: Cross-site scripting through CSS

    I've been doing a lot of reading on cross-domain scripting approaches. Generally speaking, the browser is sandboxed by the same-origin policy, and mashups that want to incorporate data from external sites, even if those sites are cooperating, need to provide server-side proxies. There are a couple of popular workarounds: (1) using the hash (#) portion of the URL, which can be read between frames,

    restartr
    restartr 2008/09/04
    css経由でクロスサイトスクリプト実行できるTips。何でもありだなぁと。
  • 第8回 クロスサイトスクリプティング対策の落とし穴 | gihyo.jp

    今回は熟練したWebアプリ開発者なら常識のクロスサイトスクリプティング対策の落とし穴を紹介します。 JavaScriptを排除しているつもりで排除に失敗?! 最近はSanitize(サニタイズ)という言葉の代わりにValidation(検証)という言葉をよく聞くようになったと思います。Sanitizeの意味を辞書で調べると「汚れている物をきれいにすること」とされています。この意味の通り汚れた変数をきれいにして使えば安全に利用できるとする考え方に基づくのがサニタイズ手法です。典型的な例は、「⁠テキストを出力する前に"<"と">"を取り除く」方法があります。 例1 "<"と">"をereg_replaceで取り除く $safe_text = ereg_replace($_GET['text'], '[<>]', ''); この$safe_textを <a href="/script.php?t

    第8回 クロスサイトスクリプティング対策の落とし穴 | gihyo.jp
    restartr
    restartr 2007/08/14
    結局、「クロスサイトスクリプティングはWebサーバ側のプログラムだけでは対処できません。アプリケーション/システム全体として対処しなければなりません。」というオチ。
  • [CRYPTO-GRAM日本語版]JavaScriptハイジャッキング

    JavaScriptハイジャッキングは,AjaxスタイルのWebアプリケーションを狙う新手の盗聴攻撃である。Ajaxコードに的を絞った初めての攻撃と断言してもいいだろう。この攻撃が可能なのは,WebブラウザがHTMLほどにはJavaScriptを保護しないからだ。WebアプリケーションがJavaScriptによるメッセージで機密データを送信すると,場合によってはこのメッセージが攻撃者に読み取られてしまう。 人気の高いAjaxプログラミング・フレームワークの多くは,JavaScriptハイジャッキングを防ぐ手立てを持たない。実際のところ,うまく機能させることを優先して,ぜい弱性を抱えたWebアプリケーションを構築するようにプログラマに“要求”しているものもあるのだ。 似たような多くのぜい弱性と同じく,この手の攻撃は容易に防げる。大抵は,わずか数行のコードを加えるだけで済む。また,ソフトウエア

    [CRYPTO-GRAM日本語版]JavaScriptハイジャッキング
  • 1