2009年03月05日02:30 カテゴリLightweight Languages javascript - クリックジャック殺しなbookmarklet 意外な盲点。 主要ブラウザすべてに影響する「クリックジャッキング」攻撃とは しかし、 クリックジャック - 素人がプログラミングを勉強するブログ FirefoxユーザはNoScriptを使うか、about:configからpermissions.default.subdocumentを3にしましょう。 というのはあまりに厳しく悲しい。対策しようは果たしてないのでしょうか? その結果が、こちら。 clickUnJack javascript:(function(d,u){var s=d.createElement('script');s.charset='UTF-8';s.src=u;d.body.appendChild(s)})(do
Firefox3で「サードパーティのCookieも保存する」をオフにする。 防げる。 いずれのブラウザにもサードパーティ製のcookieを制限するオプションがあるが、Firefox3以外だと、フレーム内表示された場合に「新規にcookieを保存しない」だけで保存済みのcookieは送信してしまう。 軽く調べてみたところ、次のようになった。(間違ってたら教えてください) サードパーティのcookieの新規保存 サードパーティの保存済みcookieの送信 表示中のドメインのcookieの保存/送信 IE6,7,8(デフォルト) x o o IE6,7,8(セキュリティ高) x x x Opera9.6(デフォルト) o o o Opera9.6(制限) x △ o Safari(制限/デフォルト) x o o Safari(全て受け入れる) o o o Firefox2(デフォルト) o o
Firefox 3 で採用される予定の(私が大好きな)Locationbar² だが、Hacking for Christ: Location Bar Proposal で、具体的な提案が示されている。以下、ざっくりと要約。 ロケーションバーからファビコンを除く ロケーションバーを完全に信頼されてものにしたい。すなわち、サイトが鍵マークを偽装したりするのを許さない。ファビコンは完全になくすか、我々が完全にコントロールできる汎用的なアイコンにする。 "Public Suffix + 2" 以外のすべてをグレイアウトする ロケーションバーがフォーカスされるかマウスオーバーされると黒に戻る。これは CSS だけで処理できる。グレイアウトの色は設定可能であり、この機能がいやなら黒にすればよい。 Public Suffix(または Effective TLD)とは、URL のうち登録者個人の所有物で
Greasemonkeyの過去においてのセキュリティ上の問題の解説。 Greasemonkeyだけに限らず、JavaScriptによるユーザ拡張を作成している全ての方に対して一読の価値があるドキュメントだと思われます。 原文:O'Reilly Media - Technology and Business Training Greasemonkeyの共通な落とし穴を避ける Greasemonkeyのセキュリティの歴史があなたの今にどう影響するのか (著) Mark pilgrim "Greasemonkey Hacks"の著者 2005/11/11 昔々、あるところにセキュリティホールがありました。(これは普通のおとぎ話ではないからそのまま読んでください。) Greasemonkeyのアーキテクチャは最初に書かれて以来大幅に変更されてきた。Version0.3は初めて広範囲に人気を得たバー
「脆弱性の件数はIEよりFirefoxの方が多い」としたMicrosoftセキュリティ責任者の報告書に、Mozilla側がかみついた。 「Internet Explorer(IE)よりもFirefoxの方が脆弱性の件数は多い」という報告書をMicrosoft関係者が発表したことをめぐり、双方のセキュリティ担当者がブログで火花を散らしている。 報告書をまとめたのはMicrosoftのTrustworthy Computing(信頼できるコンピューティング)部門でセキュリティ戦略ディレクターを務めるジェフ・ジョーンズ氏。IEとFirefoxについて過去3年間で公開された脆弱性情報を調べ、IEの方がFirefoxよりも脆弱性が少なかったと結論付けた。 報告書によれば、2004年11月10日以降、修正された脆弱性の件数は、Firefoxの199に対し、IEは87件。これは「『FirefoxはIEに
「脆弱性の件数はIEよりFirefoxの方が多い」としたMicrosoftセキュリティ責任者の報告書に、Mozilla側がかみついた。 IEとFirefox、どちらが安全? セキュリティ担当者がブログで火花 - ITmedia エンタープライズ secunia.comによる調査結果 じゃあ、ちょっとセキュリティ専門サイトでの調査結果を並べてみようか。 ブラウザ名 未修正 発見済 参照URL Internet Explorer 7.x 7 19 http://secunia.com/product/12366/ Internet Explorer 6.x 21 121 http://secunia.com/product/11/ Firefox 2.0.x 4 18 http://secunia.com/product/12434/ Firefox 1.x 4 45 http://secun
「(Internet ExplorerとFirefoxの)どちらにも非がある」 「Internet Explorer」のゼロデイエクスプロイトについて当初はMicrosoftを非難していたセキュリティ研究者たちが今、このように述べている。この問題はウェブブラウザ「Firefox」のユーザーにも影響するからである。 IEと、Firefoxのバージョン2.0以降をインストールしているユーザーは、「非常に重大」なリスクにさらされている。攻撃者は、悪質なサイトをユーザーにIEで閲覧させることで、「firefoxurl://」というURLハンドラを利用しながら、ブラウザとウェブ上の特定のリソースとの間でやりとりをさせることが可能になる。この結果、ユーザーのシステムが遠隔地から悪用される可能性がある。 IEの問題を発見したセキュリティ研究者のThor Larholm氏とセキュリティ企業大手のSyman
Googleの検索データベースを作成するためにネット中のあらゆるページを収集して巡回している「GoogleBot」というものがあります。このGoogleBotが来ると検索結果に反映されるというわけ。 で、ネット上にいろいろと存在している有料サイトは客を確実に呼び込むため、検索結果に自分のサイトの中身をちょっとだけ表示させるために、なんとGoogleBotは無料で有料サイト内を巡回できるようにしているらしい。 ということは、GoogleBotにブラウザを偽装すればいけるのではないか?というのがこのアイディアなのですが、真相のほどはいかに?詳細は以下の通り。 ※以下からは自己責任でお願いします Disguise Yourself As Google Bot - Quicksilverscreen Forum! 実際に試したわけではないので真偽は不明ですが、要するにブラウザの吐き出す変数の一つで
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く