タグ

securityに関するsugizouのブックマーク (47)

  • mixiのユーザーのプロフィールを外部へ持ち出し、データベース化するシステムは作成可能*ホームページを作る人のネタ帳

    mixiのユーザーのプロフィールを外部へ持ち出し、データベース化するシステムは作成可能*ホームページを作る人のネタ帳
    sugizou
    sugizou 2007/07/26
    "何件か適当に数字を入力するとわかりますが、所在地と本名の公開している人の数は膨大です。これは非常に危険な状態であると考えてください。" こっちのが大事だと思う。
  • globで任意コード実行の脆弱性

    (Last Updated On: 2018年8月13日)FirstにPHPのglobで任意コード実行の脆弱性、とあったのでCVSを見てみるとglob用のメモリ構造体を未初期化で使用しているコードが修正されていました。未初期化の構造体メモリを任意データで書き換える必要があるので、攻撃を行うには攻撃が可能となるメモリレイアウトを作る比較的特殊なコードが必要になると思われます。 任意コード実行の脆弱性として Remotely Exploitable : Yes Locally Exploitable : Yes の割には Rated as : Moderate Risk となっています。これは攻撃可能なメモリレイアウト作成はあまり直感的ではないから、もしくはPoCレベルの通常では起こりえない状況用の攻撃コードのみ作成されているからだと思われます。 これはPHP5.2.3以下の脆弱性です。以下は

    globで任意コード実行の脆弱性
  • Flashもブロック対象の時期か…

    (Last Updated On: 2007年7月19日)Flash Player関連のセキュリティ問題は結構レポートされています。最近見つかった脆弱性もかなり危険です。デフォルトでFlashを実行するのはリスクが高いですがFlashがないとまともにナビゲーションできないサイトも多いのでインストールしない訳にもいきません。 Firefoxの場合ならFlashblockアドオンでFlashをブロックし、選択してから実行できるようになります。 Flashblock https://addons.mozilla.org/ja/firefox/addon/433 Firefox coreのバグで頻繁にクラッシュする、とコメントにありますがとりあえず入れてみました。Firefoxでインストールする必須セキュリティ関係アドオンリストに加えるべきか試してみたいと思います。 他のセキュリティ関係アドオンで

    Flashもブロック対象の時期か…
    sugizou
    sugizou 2007/07/18
    先日友人とflashのセキュリティに関して話してたばっか。
  • [セキュリティ]画像へのPHPコマンド挿入 ― T.Teradaの日記

    だいぶ時間がたってしまいましたが、大垣さんの以下のブログにコメントしたことなどをまとめます。 画像ファイルにPHPコードを埋め込む攻撃は既知の問題 – yohgaki's blog アップロード画像を利用した攻撃についてです。 攻撃の概要 画像ファイルにPHPコマンドを挿入する攻撃は、大きく2種類に分けることができます。 1つは、画像のアップロード機能を持つサイト自身を狙う攻撃です。PHPで開発されており、任意の拡張子のファイルのアップロードを許すサイトでは、拡張子がphpなどのファイルをアップロードされる恐れがあります。 拡張子がphpなどのファイルに仕込まれたPHPコマンドは、そのファイルにHTTP/HTTPSでアクセスされた際に実行されます。攻撃者は、アップロードファイルを通じて、画像が置かれるWebサーバ上で任意のコマンドを実行することできます。 この脆弱性は、アップロード可能なフ

  • $intval * 1でサニタイズ…

    (Last Updated On: 2007年7月14日)たまたま見たPHPのコードでSQL文中の整数値を $intval * 1 として整数型にするサニタイズがありました。この方法をお薦めするわけではありませんが、以前のエントリ http://blog.ohgaki.net/index.php/yohgaki/2007/07/04/example_1428_a_best_practice_query でsprintf()の%dを使う方法よりはましです。 $ php -r “echo ‘99999999999999’ * 1;” 99999999999999 実行したマシンは32bitLinuxシステムですが浮動小数点型に自動変換されるので2^31を越える値でも正しく表示されます。一方、PHPマニュアルの方法だと $ php -r “printf(‘%d’, ‘9999999999999

    $intval * 1でサニタイズ…
  • 高木浩光@自宅の日記 - Refererを誤送信するブラウザが最近も存在する, 栃木県警の無断リンク禁止規定の復活はシステム不具合による事故

    ■ Refererを誤送信するブラウザが最近も存在する この日記の「リンク元」を見ていると、明らかにここへのリンクなどあるはずのないサイトからのRefererが送られてくることがしばしばあるのに気づく。こうしたリンク先でないところへのReferer送出は、古くは、Internet Explorer 4.0, 4.01, 5.0, 5.01のバグとして知られる。Internet Explorer 5.5以降でこのバグは解消された。さすがにもう、IE 5.01以前を使っている人はいないだろう。 その後、auの携帯電話に搭載のブラウザにこのバグが見つかって修正されたことが何度かある。(JVNでは、「脆弱性」に該当しないが「ユーザへの周知を目的としてこの問題を掲載」という扱い*1のようだ。) JVN#15243167 携帯電話の Web ブラウザにおける referer ヘッダの扱いに関する問題,

  • GDにセキュリティホール

    (Last Updated On: 2007年7月3日)GDの開発は終わっている、と思っていたらphp.netホストしてたんですね。PHPの独自拡張など色々追加されていたので自然な流れとは思います。 CVE-2007-3472、CVE-2007-3473、CVE-2007-3474、CVE-2007-3475、CVE-2007-3476、CVE-2007-347、CVE-2007-3478 とGDライブラリの脆弱性がレポートされています。 整数オーバーフロー等はずっと以前に指摘され、ずいぶん長い間ディストリビュータがパッチで対応していた問題と同一のような気がしますが、どうなんでしょ?

    GDにセキュリティホール
  • 高木浩光@自宅の日記 - EZwebサイトでSession Fixation被害発生か?, サブスクライバーIDをパスワード代わりに使うべきでない理由

    ■ EZwebサイトでSession Fixation被害発生か? au booksでの事故 意図的な攻撃でなく偶発的な事故なのかもしれないが、auの公式サービス「au books」のEZwebサイトで、Webアプリケーションの脆弱性が原因の情報漏洩事故が起きたようだ。 顧客情報漏えい:書籍販売サイト「au Books」で, 毎日新聞, 2007年6月26日 ゲーム攻略(1冊1890円)の紹介サイトからアクセスし、その攻略を買おうとすると、他の顧客の氏名、住所、電話番号、生年月日、会員パスワードが表示された。そのまま購入手続きをとると、他の顧客が購入したことになってしまうという。 au携帯電話におけるオンライン書籍販売サイト「au Books」におけるお客様情報の誤表示について, KDDI, 2007年6月26日 1. 発生事象 年6月22日20時37分から23日18時45分までの間

  • 携帯用ウィルスが流行しているとは聞いていましたが、12万台とは…

    (Last Updated On: 2007年6月26日)最近、画像がらみエントリが多いです。 この容疑者が開発したウィルスはBuletooth内蔵型の携帯電話で用いられているSymbian 社製の組み込み機器用OSに感染するというもの。アダルト画像ファイルなどを経由して他の携帯電話に感染。ウィルスに感染した携帯電話は12万台近くにも及んでいた。 作者が逮捕されたそうですが、どこから出所が判ったのか興味があります。 最近のエントリで画像のバリデーションにフォーマット変換を用いた方法を紹介しました。「自分のサイトだけ守れれば良いのでは?」とされる意見を頂いていたのですが、そうは言っていられない事例の一つだと思います。 参考: http://blog.ohgaki.net/index.php/yohgaki/2007/06/24/c_ra_a_a_ia_ca_la_ljavascripta_e

    携帯用ウィルスが流行しているとは聞いていましたが、12万台とは…
  • Lhacaに未パッチの脆弱性、悪用トロイの木馬も出現

    の研究者が圧縮・解凍ソフト「Lhaca」の脆弱性を発見。「.lzh」の圧縮ファイルでこれを悪用するトロイの木馬も見つかった。 日で人気の圧縮・解凍ソフト「Lhaca」に未パッチの脆弱性が発覚、この問題を突いた「.lzh」圧縮形式のファイルが見つかった。米Symantecが6月25日のブログで報告している。 問題の.lzhファイルは日の研究者から提出された。Symantecで分析したところ、Lhacaの脆弱性を突いてマルウェアを植えつけるトロイの木馬であることが分かった。 Symantecは、ゼロデイ攻撃を仕掛けるこのトロイの木馬を「Lhdropper」と命名。日語版のWindows XPでLhaca 1.20(訳注:おそらく「Lhaca デラックス版1.20」と思われる)を使ってこれを解凍すると、システムフォルダにバックドアを仕掛けるとともに、別のLZHアーカイブを保存して後で悪

    Lhacaに未パッチの脆弱性、悪用トロイの木馬も出現
  • 高木浩光@自宅の日記 - ケータイWebはそろそろ危険

    ■ ケータイWebはそろそろ危険 これまでの背景と最近の状況変化 「安全なWebサイト利用の鉄則」にある通り、フィッシングに騙されずにWebを安全に使う基手順は、(パスワードやカード番号などの)重要な情報を入力する直前に今見ているページのアドレスを確認することなのだが、しばしば、「そのページにアクセスする前にジャンプ先URLを確認する」という手順を掲げる人がいる。しかし、それは次の理由で失当である。 ジャンプ先URLを確認する手段がない。ステータスバーは古来よりJavaScriptで自由に書き換えられる表示欄とされてきたのであり、ジャンプ先の確認に使えない。 ジャンプ先URLを事前に確認したとしても、それが(任意サイトへの)リダイレクタになっている場合、最終的にどこへアクセスすることになるか不明。 そもそも、アクセスする前から、アドレス確認の必要性を予見できるとは限らない。普通は、アクセ

  • 株式会社 リアルクリエイト - ウィルティ

  • yohgaki's blog - 画像ファイルにJavaScriptを隠す

    (Last Updated On: 2014年12月5日)前回のエントリでイメージファイルにスクリプトを埋め込んで攻撃する方法について記載しましたが、最近イメージファイルにスクリプトを埋め込む事例が話題になったためか ha.ckersにJavaScriptをイメージファイルに隠す方法が紹介されています。 http://ha.ckers.org/blog/20070623/hiding-js-in-valid-images/ <script src="http://cracked.example.com/cracked.gif"> などとXSS攻撃を拡張する手段に利用可能です。サンプルとしてFlickerにJavaScriptを埋め込んだイメージファイルがアップされています。 このイメージファイルは上手く細工しているので画像としても表示され、JavaScriptも実行できます。 Flicke

    yohgaki's blog - 画像ファイルにJavaScriptを隠す
  • 画像ファイルに PHP コードを埋め込む攻撃は既知の問題

    (Last Updated On: 2015年9月10日)国内外のメディアで「画像ファイルに攻撃用のPHPコードが含まれていた」と比較的大きく取り上げられています。しかし、この攻撃手法は古くから知られていた方法です。条件は多少厳しくなりますがPerl, Ruby, Pythonでも同様の攻撃は考えられます。PHPの場合は言語仕様的に他の言語に比べ攻撃が容易です。 典型的な攻撃のシナリオは次の通りです。 追記:Tokenizerを使った例に修正しました。 アバダなどの画像ファイルをアップロードできるサイトを探す ローカルファイルインクルードバグを探す 画像ファイルにサイトが利用している言語のコードを埋め込む 攻撃コードを含んだファイルを画像ファイルとしてアップロードする ローカルファイルインクルードバグを利用して攻撃コードを実行する PHPの場合、リモートインクルードバグを攻撃するための攻撃

    画像ファイルに PHP コードを埋め込む攻撃は既知の問題
  • XSSを削除し、非推奨の要素を変換! - HTMLフィルタ「HTML Purifier 2.0」 | エンタープライズ | マイコミジャーナル

    20日(米国時間)、HTML Purifierの最新版となる「HTML Purifier 2.0」が公開された。HTML PurifierはPHPで開発されたHTMLフィルタライブラリ。GNU LESSER GENERAL PUBLIC LICENSE Version 2.1のもと、オープンソースソフトウェアとして公開されている。標準仕様に準拠しているHTMLデータをフィルタリングするためのライブラリで、XSSなど危険性のあるコードを削除する際に役立つほか、BBCodeに対する代替ライブラリとしても活用できる。 2.0における主な変更点はアーキテクチャに対して2つの大きな変更が加えられた点にある。まず推奨されていない要素を標準推奨されているものに変換するTidyが変更されており、新しい要素や属性を簡単に作成するためのAdvanced APIにも変更が加えられている。以前のバージョンから2.

  • PHPコードのXSSやSQLインジェクション脆弱性をチェックする「Pixy」:phpspot開発日誌

    Pixy: XSS and SQLI Scanner for PHP Pixy is a Java program that performs automatic scans of PHP source code, aimed at the detection of XSS and SQL injection vulnerabilities. PHPコードのXSSやSQLインジェクション脆弱性をチェックする「Pixy」。 Javaで書かれたツールのようですが、Webインタフェースも用意されていて、サイト上でPHPコードの脆弱性がチェックできるようです。 例えば、次のようなコードを検証してみましょう。 <?php $x = $_GET['x']; echo $x; ?> すると、次のように、脆弱な部分が赤く表示されました。 なお、いくつか脆弱なコードを試してみましたが、問題なし、となるコード

  • PHPMailerコマンドインジェクション – WordPress, Mantis, WebCalendar, Group-Office, Joomla, etc

    PHPMailerコマンドインジェクション – WordPress, Mantis, WebCalendar, Group-Office, Joomla, etc (Last Updated On: 2018年8月13日)個人的には影響ないですがいろいろなアプリケーションで使われているPHPMailerと言うクラスにコマンドインジェクションの脆弱性があったようです。リンク先を見ればescapeshellarg()かescapeshellcmd()でエスケープすべき個所がエスケープされていない事が分かります。 どの位危険か?と言うと簡単にサーバを乗っ取られる(不正なプロセスを実行される等。プロキシ、SPAMメール中継、SSHアカウントクラック、DoS、etc)くらい危険です。対処が必要な方は早く対処すべきです。 以下はfull-disclosureのメールです。 PHPMailer is a

    PHPMailerコマンドインジェクション – WordPress, Mantis, WebCalendar, Group-Office, Joomla, etc
  • 第4回 犯罪者が対策をすり抜けるあの手この手

    攻撃者は,あちこちのパソコンに次々にボットを仕込む一方で,一度支配下においたパソコンからなるべくボットを排除されないようにさまざまな手を使う。対策をすり抜け,ボットを動かし続ける攻撃者の手口を紹介しよう。 ウイルス対策ソフトの動作を妨害 ボットを仕込んだあとこれを発見されないようにするために,攻撃者は「ウイルス対策ソフトのプロセスの停止」,「ウイルス・パターン・ファイルの更新妨害」,「ルートキットの埋め込み」,「難読化」,「モジュール化」といった手口を使う。これらはすべてボットに組み込まれている。 ウイルス対策ソフトのプロセスの停止は,米シマンテックのNorton AntiVirusやトレンドマイクロのウイルスバスターなどのプログラムがパソコン上で稼働しているのを見付けた場合,強制的にこれを停止するというものだ。 ウイルス・パターン・ファイルの更新妨害は,パターン・ファイルのダウンロード先

    第4回 犯罪者が対策をすり抜けるあの手この手
    sugizou
    sugizou 2007/06/22
    ワームを手動で消すのに苦労した覚えがある。
  • PHPによる攻撃コードが出現--GIFファイルに隠される

    セキュリティ研究者らは米国時間6月19日、PHPによって記述され、GIFファイルに埋め込まれた攻撃コードを大手の画像ホスティングサイトで発見した。SANS Internet Storm Centerへの投稿によると、この攻撃コードはファイルの先頭に正規の画像を配置することで監視の目をすり抜けたという。 同社のセキュリティブログでは「これは、ネットワークセキュリティツールを迂回し、警報を鳴らしたり注意を引いたりすることなく攻撃コードを他者に引き渡す狡猾な方法だ」と説明されている。 悪意のある攻撃者によってPHPで記述された攻撃スクリプトは画像ファイルに埋め込まれる。PHPは動的なウェブサイトを作成するプログラミング言語としてよく用いられている。 SANS Instituteの最高調査責任者(Chief Research Officer)であるJohannes Ullrich氏は、この手の悪質

    PHPによる攻撃コードが出現--GIFファイルに隠される
  • 業務用ウェブサイトの74%で不正侵入できる致命的な欠陥--NRIセキュア調べ

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます NRIセキュアテクノロジーズは6月19日、同社が2006年度に受託した146のウェブサイトへのセキュリティ診断サービス(ウェブアプリケーション診断)を分析、結果を発表した。146のウェブサイトの運営主体である企業・官公庁の数は58となっている。 結果によると、診断を実施したすべてのウェブサイトのうち、42%で重要情報に不正にアクセスできる致命的な欠陥を発見した。この比率は過去3年間を通じて40〜50%で推移し、依然として多くのウェブサイトで致命的な問題が発見されている。また35%のウェブサイトでは、重要情報に不正にアクセスできることは確認できなかったものの、情報漏洩につながる可能性がある問題が発見された。 また、提供形態別に「会員制サイ

    業務用ウェブサイトの74%で不正侵入できる致命的な欠陥--NRIセキュア調べ