タグ

セキュリティとieに関するshidhoのブックマーク (8)

  • 教科書に載らないWebアプリケーションセキュリティ 第1回 [これはひどい]IEの引用符の解釈 − @IT

    XSSにCSRFにSQLインジェクションにディレクトリトラバーサル……Webアプリケーションのプログラマが知っておくべき脆弱性はいっぱいあります。そこで連載では、そのようなメジャーなもの“以外”も掘り下げていきます(編集部) 小さな話題が面白い 皆さん、はじめまして。はせがわようすけと申します。 「教科書に載らないWebアプリケーションセキュリティ」ということで、Webアプリケーションのセキュリティに関連する、普段あまり見掛けないような小さな話題を取り上げていきたいと思います。 セキュアなWebアプリケーションを実現するために、開発者の方だけでなく、Webアプリケーションの脆弱性検査を行う方々にも読んでいただきたいと思っています。重箱の隅を楊枝でほじくるような小さな話題ばかりですが、皆さんよろしくお願いします。 さて第1回は、Internet ExplorerがHTMLを解釈する際の引用

    教科書に載らないWebアプリケーションセキュリティ 第1回 [これはひどい]IEの引用符の解釈 − @IT
    shidho
    shidho 2009/03/02
    また面倒くさい話だ。
  • CSSXSSを改良した?手法でmixiのpost_keyを抜き取るデモを作りました - ?D of K:

    IDを抜き取る方法が思いつかなかったので、「はまちちゃん」の書き込みの二年来の再来とはいきませんが、セキュリティーホールだと思うので、早めに書いておきます。(修正済みです) 実証コード http://k75.s321.xrea.com/cssxss/mixi.html パッチ済みのIE6でmixiにログインしていた場合、post_keyの取得を確認できると思います。勘違いだったらすみません。その際、僕のmixiのあしあとに残るのでその点のみ注意してください。 手法 CSSの読み込み いわゆるCSSXSSと同じようにlinkを使って、ファイルを読み込みます。旧来の手法では中括弧があることでCSSと誤認識させ、cssTextで取得しましたが、今回は文中に「}selector{property:」という文字列を埋め込んで、selectorに該当する要素のcurrentStyle.property

    CSSXSSを改良した?手法でmixiのpost_keyを抜き取るデモを作りました - ?D of K:
  • IEを華麗に撃墜する一行 - ぼくはまちちゃん!(Hatena)

    はい! こんにちは!!!!! 今日は、偶然ブラクラ発見しちゃったから、それをお伝えしますね! これだよ! <style>*{position:relative}</style><table><input></table> → サンプル (IEだとブラウザが終了しちゃうよ! 注意してね!) IE6とかIE6のコンポーネントブラウザだと確実に落ちちゃうみたいだね! IE7は確認してないけど! tableとかtrの直下に、inputとかselectがあって、 そのあたりにcssの全称セレクタでposition:relativeがあたっているとダメなかんじかな! ちなみにinputにstyleで直接relativeあてても落ちなかったよ! なにこれ! よくわかんないけど面白いね…! FirefoxとかOpera大好きっ子は、 これをたくさんバラまいてIEのシェアをどんどん下げちゃえばいいと思うよ!

    IEを華麗に撃墜する一行 - ぼくはまちちゃん!(Hatena)
    shidho
    shidho 2007/08/05
    あらららら。
  • 葉っぱ日記 - レジストリの HKCR¥MIME¥Database¥charset 以下に定義されています。

    UTF-7を利用したXSSは、charset が指定されていない場合に発生すると考えられていますが、少なくとも Internet Explorer においては、これは大きな間違いです。正しくは、Internet Explorer が認識できる charset が指定されていない場合であり、charsetが付加されていても、IEが認識できない文字エンコーディング名である場合にはXSSが発生します。 例えば、次のような HTML は(HTTPレスポンスヘッダで charset が明示されていない場合)IEが文字エンコーディング名を正しく認識できないため、その内容からUTF-7と解釈されるためにスクリプトが動作します。"utf8"という表記はUTF-8の慣用的な表現ではありますが、ハイフンが抜けており正しい表記ではありません。 <html> <head> <meta http-equiv="Co

    葉っぱ日記 - レジストリの HKCR¥MIME¥Database¥charset 以下に定義されています。
    shidho
    shidho 2007/07/17
    そういう考えをしてみたいが。
  • それ Unicode で

    UTF-7 を使ってスクリプトを記述 +ADw-SCRIPT+AD4-alert(\'XSS\');+ADw-+AC8-SCRIPT+AD4- IE は、文字エンコーディングが不明で UTF-7 っぽい文字列があれば、自動判別で UTF-7 となる。

    shidho
    shidho 2007/05/13
    なんか大変だな。
  • 超mixi足あとちょう

    公開終了です>< Hamachiya.com [参考サイト] → CSSXSS脆弱性よりもっとヤバイ脆弱性がIEに発見されたようですね → Secunia - Advisories - Internet Explorer "mhtml:" Redirection Disclosure of Sensitive Information (追加: 2nd lifeさまによる、レジストリをつかったユーザー側での対策方法) → 川o・-・)<2nd life - CSSXSS脆弱性よりもっとヤバイ脆弱性がIEに発見されたようですね の対策

    shidho
    shidho 2006/04/30
    問題はmixiにあるというよりかはieにあるんだよなあ。
  • はてな足あと帳(ver.302) :: ぼくはまちちゃん!

    CSSXSSという、IE系ブラウザの脆弱性をつかっています。 CSSとしてインポートしたコンテンツをJavaScriptで読めるというもの。 あまり関係ないけど一応、ログ(取得できたはてなID名)を保存してる部分の簡単なperlスクリプトは → これです

    shidho
    shidho 2006/04/29
    また来たよこれ。
  • IEのセキュリティホールを狙う危険なコードがネットに流出

    Internet Explorer(IE)のセキュリティホールを悪用するコードがウェブ上で公開された。これを使って誰かが電子メールウイルスを送信すると、コンピュータユーザーのマシンやデータが危険にさらされるおそれがあると、Microsoftセキュリティ専門家が米国時間3月23日に語った。 こうした攻撃によくあるように、この悪質なコードは、ユーザーにこれを含む電子メールの添付ファイルを開かせたり、あるいはこのコードが仕込まれたウェブサイトにアクセスさせたりすることで感染を広げる。これに感染したコンピュータは、攻撃者にリモートから乗っ取られ、データを盗まれたり、他のコンピュータの攻撃に使われたりする可能性がある。 「われわれは、複数の実証コードの例を確認した。しかし現時点では、問題の脆弱性を悪用しようとする攻撃があったという話や、それが顧客に影響を与えたという報告は聞いていない」と、Micr

    IEのセキュリティホールを狙う危険なコードがネットに流出
    shidho
    shidho 2006/03/25
    あらら。
  • 1