タグ

ブックマーク / blog.ohgaki.net (2)

  • クロスドメインのHTML読み取り(IEのバグ CSSXSS)とCSRF

    (Last Updated On: 2014年12月5日)追記:このブログを記載する理由となったURLを記載された方が内容を削除されたようです。「間違っている」と言われるのは心外である、と思ったことは確かですがページの内容が削除されるのは私の意ではありません。書かれていた情報はとても役に立つ情報だと思います。非常に残念なので再度掲載されることを望みます。(当 —– セキュリティ対策ではよくあることですが、条件の見落としによりセキュリティ対策を行っていても脆弱性が発生することがあります。「Webアプリセキュリティ対策入門」に書かれているCSRF対策にも「クロスドメインのHTML読み取り(IEのバグ)」の問題が修正されていない為、書籍に記載した対策を行ってもバグを持つIEに対してはCSRFに脆弱になります。 しかし、このバグの影響を持って「Webアプリセキュリティ対策入門」のCSRF対策を

    クロスドメインのHTML読み取り(IEのバグ CSSXSS)とCSRF
    ro-ca
    ro-ca 2006/04/03
    CSRFの新対策を提案した金床氏の記事http://www.jumperz.net/texts/csrf.htmが間違っていると指摘した書籍の著者大垣氏が名誉毀損を持ち出して公開停止。議論途中で放り出されて一番迷惑なのは恩恵を受けるべきユーザーなのだが。
  • PHPのSession Fixation問題

    (Last Updated On: 2006年10月24日)PHPのセッション管理はセッションの固定化(Session Fixation)に脆弱であることは広く知れらていると思っていました。先日、php-users(ja)のMLに「Hardened PHPプロジェクトのStefanさんのパッチにSQLite Sessionモジュール用のセッションセーブハンドラパッチを追加したパッチを公開しました」と投稿しました。しかし、ダウンロード数等から推測するとセッションの固定化のリスクが正しく認識されていないのではないかと思えます。 セッション固定化のリスクを分かりやすく説明するには具体的な攻撃のシナリオを紹介した方がわかり易いのでいくつか説明します。以下の説明はデフォルト状態のPHPインストールでSession Fixation対策を行っていないのPHPアプリケーションに対して可能な攻撃の一例です

    PHPのSession Fixation問題
    ro-ca
    ro-ca 2006/02/10
    セッションの固定化がPHPでは可能なのは知らなかったのでびっくり。でも普通にクリックしちゃうよね。言語を意識してクリックする/しないなんて無理。。
  • 1