タグ

Securityとxssに関するt-tanakaのブックマーク (10)

  • 明日から使える?! PATHでXSSする技術/ Shibuya.XSS techtalk #7

    Shibuya.XSS techtalk #7 の資料です。

    明日から使える?! PATHでXSSする技術/ Shibuya.XSS techtalk #7
  • ssig33.com - 最近見つけた意外な XSS

    ほぼ出オチに近いんですが。 これで発動する XSS を実際に見かけました。 iOS アプリと Web アプリが両方あるアプリである Web アプリがわにアカウントにひもづいているデバイスを一覧できる画面や投稿元デバイス名が表示される画面がある そこでデバイス名がエスケープされてない という事例です。一昔前は Rails や CakePHP やらがテンプレートエンジンで普通に HTML を出力すればエスケープしてくれたものですがが、最近は JavaScriptHTML を構築することが多く、手動でエスケープするような暗黒時代に戻ってしまっている感があります。 「たいていのところはちゃんとエスケープしてあるけど、↑のような意外なところが抜けてたりする事例があります。 iOS のデバイス名由来のものについては簡単に調べた結果 3 件ほど XSS を見かけたので、それについては報告はしておき

  • XSS再入門

    4. 典型的なXSSサンプルに対する「素朴な疑問」 • クッキーの値がアラートで表示されても、特に危険性はないよ うな気がする • クッキーの値はブラウザのアドオンなどでも表示できるよね • 任意のJavaScriptが実行されると言っても、ホームページ作 れば任意のJavaScriptが書けるし、見た人のブラウザで実行 されるよね… Copyright © 2013 HASH Consulting Corp. 4 5. そもそもの疑問:JavaScriptは危険か? • 実は、JavaScriptの実行自体は危険ではない • Webは、未知の(ひょっとすると悪意のある?)サイトを訪問し ても「悪いこと」が起きないように設計されている • JavaScriptの「サンドボックス」による保護 – JavaScriptからローカルファイルにアクセスできない – JavaScriptからクリップ

    XSS再入門
  • 僕ははまちちゃんじゃないので詳しいことはよく分からないけど外部からの入力によって任意のJavaScriptが動く状態は不健全だと思う - Guinea Pig

    http://blog.uu59.org/2012-11-14-hess.html こんなん見まして。 そしたら、 リプライありがとうございます。その件でしたら、最初から対策済みです。詳しく話せば対策の意味がなくなるのでお教えできませんが、そこで触れられているような改変はできません。 RT @orisakamikasa こちらの問題も(略)blog.uu59.org/2012-11-14-hes…— もとすけさん (@Moto_Kyhr) 11月 14, 2012 こんな証言があって、ああ、そうか、外部からの入力を受け取るのだけど、それは全然問題ないんだなぁ、と思って、ぽちぽちいじってみたら こんな感じで動いたんですけど、これってどうなんですかね。 id:Hamachiya2 さんあたりに聞いてみたいのだけど、自分で勉強しろって事だったら、どこら辺見て勉強すればいいのかしら。買えって事だ

    僕ははまちちゃんじゃないので詳しいことはよく分からないけど外部からの入力によって任意のJavaScriptが動く状態は不健全だと思う - Guinea Pig
    t-tanaka
    t-tanaka 2012/11/16
    まあ,素人が作ったサイトには普通にあるわなあ。
  • クライアントサイドの巨大なクッキーとサーバーサイドのヘッダーサイズ制限の組み合わせによるDoSについて - デー

    もう10年以上前のネタなのですが、いまだに有効だし、最近、セッションを扱っていないならXSSがあってもあまり問題ないという意見を見ることがあるので、サービス提供側として案外面倒なことになる場合がある、という話を書きました。 POCです。 http://www.udp.jp/misc/largecookiedos.html 内容としては、 JavaScriptから巨大なCookieをブラウザに設定できる HTTPサーバーは受け取れるHTTPヘッダーサイズの上限を持っていて、それを超えていた場合にBad Requestを返す 1によって2を超えるサイズのCookieが設定可能な場合がある(たぶんほとんどの場合可能) よってXSSなどによって巨大なCookieを設定されると以降サービスが利用できなくなる というものです。 Cookieの有効期限を何十年も設定されるとユーザー側で勝手に回復すること

    クライアントサイドの巨大なクッキーとサーバーサイドのヘッダーサイズ制限の組み合わせによるDoSについて - デー
    t-tanaka
    t-tanaka 2012/04/18
    サイトにXSSがある場合の攻撃方法の一例。
  • はてな

    知りたいこと、伝えたいこと、 全部はてなで。はてなIDがあれば あなたの知的好奇心を刺激する 様々なサービスが楽しめます はてなIDを作る(無料)

    はてな
    t-tanaka
    t-tanaka 2011/04/01
    わざと仕込んであるし(w
  • X-Content-Type-Options: nosniff つかわないやつは死ねばいいのに! - 葉っぱ日記

    2011-01-06: IE8ということを追記 & ちょっと間違いを修正。あけましておめでとうございます。 年明け早々ですが、Internet Explorerの話題です。IEはご存じの通り、Content-Type だけでなくコンテンツの内容なども sniff することでファイルタイプを決定しているため、画像ファイルやテキストファイルをHTMLと判定してしまい、クロスサイトスクリプティングが発生することが昔からたびたび報告されていました*1。現在は幾分マシになったとはいえ、IEのファイルタイプの判定アルゴリズムは非常に難解であり、現在でも状況によってはWebサイト運営者のまったく意図していないかたちでのXSSが発生する可能性があったりします。そういうわけで、IEがコンテンツを sniff してHTML以外のものをHTML扱いしてしまうことを防ぐために、動的にコンテンツを生成している場合に

    X-Content-Type-Options: nosniff つかわないやつは死ねばいいのに! - 葉っぱ日記
    t-tanaka
    t-tanaka 2011/01/06
    MSIE6に効かない時点で,効果は限定的。ほんと,死ねばいいのに(IEが)。
  • 犯行予告の収集・通報サイト - 予告in

    02/18 08:27 夏目漱石 / 02/18 08:27 **** / 02/18 08:27 こんにちは。****殺す / 02/17 10:46 ****殺す 千葉県松戸市*** / 02/17 10:46 ****殺す 千葉県松戸市*** / 02/17 10:46 千葉県松戸市**** / 02/17 10:46 **さん殺すぞ 千葉県松戸市** / 02/17 08:42 ****殺す / 02/17 08:42 もう一発 コーラン燃やしつつム / 02/16 09:56 じゃあ****殺す / 02/15 12:10 これは確実にセーフだろwwwwwwww / 02/14 08:01 wwwwwwwwwwwwwww / 02/13 08:14 ****殺す / 02/13 08:13 >>375 **** / 02/11 15:07 今夜ぶたくんを殺しに行く / 02/11

    t-tanaka
    t-tanaka 2008/08/03
    ネット上の「犯行予告」について,それが本人によって書かれたものか,何らかの手段によって他人に書かされたものなのか,確認する手段はない。その辺,予告.inの管理人はどう考えているのか,コメントが聞きたい。
  • それ Unicode で

    UTF-7 を使ってスクリプトを記述 +ADw-SCRIPT+AD4-alert(\'XSS\');+ADw-+AC8-SCRIPT+AD4- IE は、文字エンコーディングが不明で UTF-7 っぽい文字列があれば、自動判別で UTF-7 となる。

    t-tanaka
    t-tanaka 2006/12/14
    HACK#10が超凶悪。今日明日にでもキンタマウイルス系で使用されるだろう。
  • XSS - 表示系パラメータに存在する盲点 :: ぼくはまちちゃん!

    こんにちはこんにちは!! クロスサイトスクリプティングの時間です! XSSというと…! まっさきに思いつくのが、入力データ送信 → 確認表示の部分での無害化漏れですよね! たとえばこんな感じのフォームから受け取ったパラメータを、 確認として表示するページとか! (入力) <form action="register.cgi" method="post"> タイトル:<input type="text" name="title"> ← 「ぼくはまちちゃん!」を入力 文:<input type="text" name="body"> ← 「こんにちはこんにちは!!<script>alert(1)</script>」を入力 </form> (確認) <p>この内容で登録していい?</p> <p> タイトル: ぼくはまちちゃん!<br> 文: こんにちはこんにちは!!<script>alert

  • 1