タグ

securityに関するtezukamのブックマーク (49)

  • Eclipse Class Decompiler へのアドウェア混入について

    ダウンロードランキングで常に上位に位置していた有名な Eclipse 逆コンパイラープラグイン Eclipse Class Decompiler (作者は中国の方) にマルウェアが混入しているとして、Eclipse Foundation の判断により、マーケットプレースから強制的に削除されました。使用されている方は以下の対処を強く推奨します。 対処方法 ###自分で Eclipse Class Decompiler をインストールされた方 メニュー > ヘルプ (Mac は Eclipse) > Eclipse について > インストールの詳細 該当のプラグインを選択 > アンインストール PAO Eclipse 4.7.0.v20170628 または 4.7.1a.v20171011 を使用 PAO (Pleiades All in One) を使用している場合は、dropins/Ecl

    Eclipse Class Decompiler へのアドウェア混入について
  • Referrer を制御する - Qiita

    Web ブラウザーは通常 HTTP 要求の Referer: ヘッダーに参照元ページの URL を入れますが (あるいは document.referrer で参照元ページの URL を取得できますが)、 Web サイト側でこれを制御したいことがあります。 例えば、次のような場面が想定されます。 URL にユーザー名や秘密の ID などを含めざるを得ない時は、プライバシーやセキュリティーの観点から、この URL を外部に漏らしたくありません。 社内システムに URL を貼りたいことがありますが、社内システムの URL を外部に漏らしたくありません。 Web アプリケーションの開発用サーバーは、その所在を外部に漏らしたくありません。 投稿者と友達のみに公開される SNS の投稿にリンクが含まれる時、その個別 URL を漏らしたくありません。 (SNS 全体の URL が漏れることは問題ありま

    Referrer を制御する - Qiita
  • target="_blank" で開くリンクには rel="noopener" をつける - Qiita

    The performance benefits of rel=noopener - JakeArchibald.com より target="_blank" でリンクを開く場合は、rel="noopener"をつけておくのが良い。 管理画面などでは rel="noopener noreferrer"というかたちでnoreferrerをつけるとさらに良いかもしれない(参考:http://qiita.com/wakaba@github/items/707d72f97f2862cd8000 ) target="_blank" で開いたWindowは、 window.opener を使って親のWindowを操作することができる。つまりtarget="_blank"で開いたサイトで任意の操作ができてしまうことになるけど、Same origin の仕組みが働く。ので、Same originではない場

    target="_blank" で開くリンクには rel="noopener" をつける - Qiita
  • 主要Javaアプリケーションサーバに影響するJavaライブラリの脆弱性を正しく理解する |

    広く Javaアプリケーションサーバに影響する Javaライブラリの脆弱性の存在が報道、公表されています。件は多くの問題を内包し、複雑です。記事では、その影響範囲と問題点を正しく理解するために、情報の整理を行いたいと思います。 ■この脆弱性の概要 この脆弱性は、Java のデシリアル化処理を利用して任意のコードを実行可能、というものです。すでに 2015年1月に行われた AppSecCali 2015の「Marshalling Pickles」と題する発表の中で、セキュリティ研究者の Gabriel Lawrence氏と Christopher Frohoff氏により、PoC(概念実証コード、攻撃コード)が公開されています。この PoC の対象のクラスは「Apache Commons Collections」「Spring」「Groovy」です。 ■この脆弱性の影響範囲と深刻度 そして

  • commons-collectionsのInvokerTransformer脆弱性について - R42日記

    2015-11-12 追記あり。「SpringとGroovyにも直列化オブジェクト脆弱性」も参照してください。 昨日からJava界隈で話題になっているcommons-collectionsの脆弱性について。 元ネタはこちら。 対応するチケットはこちら。 InvokerTransformerなんてクラスは初めて知りましたが、そりゃこういうことになりますよねぇ…というのが感想です。 影響を受けるシステム InvokerTransformerはcommons-collectionsとcommons-collections4の両方に存在しています。 いずれかのライブラリ(commons-collections.jarまたはcommons-collections4.jar)がクラスパスに存在しているとき、 以下のいずれかの条件を満たしていると攻撃が成立する可能性があります。 直列化したオブジェクトを

    commons-collectionsのInvokerTransformer脆弱性について - R42日記
  • そろそろ押さえておきたい AngularJSのセキュリティ

    6. 日お話する内容 5 AngularJSで対策できる脆弱性とその実装方法 • DOM Based XSS • Cross-Site Request Forgery (CSRF) AngularJSでは対策できない脆弱性 (スコープ外) • サーバ側での対策が必要となる脆弱性 • ブラウザやプロトコル由来の脆弱性 ※CSRFはサーバ側での対策を要しますが今回の発表ではスコープ外とします 8. XSSの種類 • サーバ側で発生するXSS - 反射型XSS - HTTPのリクエストに含まれるスクリプトが、 レスポンスのHTMLにそのまま埋め込まれることで発生 - 持続型XSS - HTTPのリクエストに含まれるスクリプトが一旦サーバに保存され、 そのデータを元にHTMLを出力する際にスクリプトが埋め込まれることで発生 • クライアント側で発生するXSS - DOM based XSS -

    そろそろ押さえておきたい AngularJSのセキュリティ
  • 3分で分かるAngularJSセキュリティ - teppeis blog

    先日のng-mtg#4 AngularJS 勉強会でLTしようと思ったけど申し込みが間に合わなかったのでブログに書きます。 先月リリースされたAngularJS 1.2はセキュリティがんばってる的なことを聞いたので、セキュリティ周りの仕組みを調べてみました。 お題は以下です。 CSRF JSON CSP (Content Security Policy) Escaping CSRF ユニークなトークンをHTTPリクエストに載せてサーバーでチェックする対応が世の中では主流(最近はカスタムヘッダのチェックによる対策も) AngularJSでは、XSRF-TOKEN Cookieにトークンが載っていると、$httpを使ったHTTPリクエストのヘッダに自動的にX-XSRF-TOKENヘッダーが付く。 XSRF-TOKEN CookieはもちろんNot HttpOnlyで。 Angular界ではCS

    3分で分かるAngularJSセキュリティ - teppeis blog
  • ロリポップのサイト改ざん事件に学ぶシンボリックリンク攻撃の脅威と対策

    既に報道されているように、ロリポップ!レンタルサーバーに対する改ざん攻撃により、被害を受けたユーザー数は8428件にのぼるということです。ここまで影響が大きくなった原因は、報道によると、(1)「WordPressのプラグインやテーマの脆弱性を利用」し、不正なファイルがアップロードされた、(2)パーミッション設定の不備を悪用されて被害が拡大した、ということのようです。 29日夜の時点では、攻撃者の改ざん手法について「WordPressのプラグインやテーマの脆弱性を利用」し、不正なファイルがアップロードされて「wp-config.phpの」の設定情報が抜き出されたと説明していたが、30日午後7時過ぎの説明で、この脆弱性が侵入経路となって同社のパーミッション設定の不備を悪用されたことが原因だったことを明らかにした。 「ロリポップ」のWordPressサイト改ざん被害、原因はパーミッション設定不備

    ロリポップのサイト改ざん事件に学ぶシンボリックリンク攻撃の脅威と対策
  • Rails 3.2.11にアップデートしましょう|TechRacho by BPS株式会社

    Ruby on Rails 3.2.11がリリースされました。 3.2.10が出てから数日ですが、合わせてかなり重大なセキュリティFIXが含まれているので、確実に更新しましょう。 3.2.11での変更点 (1) URLを知っている人だけがアクセスできる隠しページや、パスワードリセット機能などで、token認証をすることがよくあります。 たとえば以下のようなコードです。 if params[:token] @user = User.find_by_token(params[:token]) end ここで、仮にparams[:token]が空のハッシュ {} の場合、if文は当然真と評価されて通過しますが、find_by_tokenの部分は条件無しと見なされます。 User.find_by_token({}) User.where(:token => {}) このようなコードは、whereが

  • IE 9以前に深刻な脆弱性、パッチ提供までは他のブラウザ推奨 - @IT

    2012/09/18 マイクロソフトは9月18日、Internet Explorer(IE)6/7/8/9に、任意のコード実行につながる未パッチの脆弱性が発見されたとしてセキュリティアドバイザリを公開した。この脆弱性を悪用した標的型攻撃も報告されているという。パッチはまだ公開されておらず、準備が整い次第公開する予定だ。 この脆弱性は、Windows XP SP3/Vista/7上で動作するIE 6~9に影響する。悪意あるWebサイトにアクセスしただけで任意のコードを実行され、マルウェアなどをインストールされる恐れがある。セキュリティ企業、それにマイクロソフト自身の報告によると、実際にこの脆弱性を悪用しての攻撃が確認された。 脆弱性を発見したのは、セキュリティ研究者のEric Romang氏。8月末にパッチがリリースされたJava SE 7の脆弱性について調査する中で発見し、Windows

  • Spring Security でアカウントロック機構を実現する - 倖せの迷う森

    アカウントロック機構は、パスワード認証をともなうWebアプリケーションの開発ではしばしばセキュリティ要件として盛り込まれることがあります。また、Webサービスのユーザーとしても馴染みのある機能のひとつでしょう。今日は、この機能を Spring Security の認証の枠組みの中で実現する方法について紹介します。なお、記事は Spring Security 3.0.4 をベースに書かれています。 いきなりですが、 Spring Security では、アカウントロック機構は提供されていません。アカウントをロックするのは認証サービスが行うべきことであり、認証サービスとアプリケーションをつなぐためのフレームワークである Spring Security には、そのような義務はありません。また、アカウントロックの実現方式についても、認証サービスに強く依存します。ですので、アプリケーションへの要求

    Spring Security でアカウントロック機構を実現する - 倖せの迷う森
  • Java コーディングスタンダード CERT/Oracle 版

    Top へ AA参考情報 References (CERT Oracle Secure Coding Standard for Java のページにとびます) 『Java セキュアコーディング 並行処理編』 Top へ BBGlossary Glossary (CERT Oracle Secure Coding Standard for Java のページにとびます) Top へ XXお問い合わせ ページに関するご質問・お問い合わせは、secure-coding@jpcert.or.jp までメールにてお願いいたします。 Top

    Java コーディングスタンダード CERT/Oracle 版
  • 「Apache Killer」対策を行った「Apache HTTP Server 2.2.20」公開 | OSDN Magazine

    Apache Software Foundation(ASF)のApache HTTP Server開発チームは8月31日、最新版となる「Apache HTTP Server 2.2.20」を公開した。先に警告したDoS攻撃の脆弱性を修正したセキュリティリリースで、全ユーザーにアップグレードを呼びかけている。 プロジェクト開発チームは8月24日、Rangeヘッダーの処理に脆弱性があること、そしてこの脆弱性を悪用する「Apache Killer」攻撃コードが出回っているとして警告していた。単一のPCを使ってGETリクエストを送り、大量のメモリとCPUを消費させることができるという。この脆弱性が影響するのは、バージョン1.3、2.0、2.2。 2.2.20はこの脆弱性を修正した。Apache 2.0 APIをベースとしており、2.0向けのモジュールはコードの変更はほとんど必要ないが、リコンパイ

    「Apache Killer」対策を行った「Apache HTTP Server 2.2.20」公開 | OSDN Magazine
  • Apache HTTP Serverの脆弱性を突く「Apache Killer」――パッチは48時間以内にリリース予定 | OSDN Magazine

    Apache HTTP Serverの開発チームは8月24日、同Webサーバーの脆弱性を突くDDoS攻撃ツール「Apache Killer」が出回っていると警告した。該当するApacheは1.3系および2系の全バージョン。パッチ発行までユーザーはおのおので対応を講じるよう呼びかけている。 Apache KillerはFull-disclosureというメーリングリストで先週公開された。問題となっているのは「Range header DoS」と呼ばれる脆弱性。リモートから多数のRange指定を含むリクエストを送ることで、ターゲットシステムのメモリとCPUを消費させるというもの。バージョン1.3系および2系のすべてがこの脆弱性を持つという。デフォルト設定ではこの攻撃に対し脆弱で、現在この脆弱性を修正するパッチやリリースはない。Apache Killerではこの脆弱性が悪用され、多数のリクエスト

    Apache HTTP Serverの脆弱性を突く「Apache Killer」――パッチは48時間以内にリリース予定 | OSDN Magazine
  • ユーザー権限、ロールおよびプロファイルの管理

    11 ユーザー権限、ロールおよびプロファイルの管理 ユーザー権限、ロールおよびプロファイルの管理には多数のタスクがあり、多くの考慮事項が相互に関連しています。次の各項では、これらの必要な操作および原則について説明します。 Oracleユーザーの管理 データベース・ユーザーとプロファイルに関する情報の表示 プロファイルによるリソースの管理 ユーザー権限とロールの理解 ユーザー・ロールの管理 ユーザー権限とロールの付与 ユーザー権限とロールの取消し PUBLICユーザー・グループに対する権限付与と取消し 権限付与と取消しが有効になるとき オペレーティング・システムまたはネットワークを使用したロールの付与 権限とロールに関する情報の表示 Oracleユーザーの管理 各Oracleデータベースには、有効なデータベース・ユーザーのリストがあります。データベースにアクセスするには、ユーザーは、データベ

    tezukam
    tezukam 2011/08/23
    Oracle10gで事前定義されているロールの一覧。
  • 高木浩光@自宅の日記 - 今こそケータイID問題の解決に向けて

    ■ 今こそケータイID問題の解決に向けて 目次 ソフトバンクモバイル製のiPhoneアプリがUDIDを認証に使用していた件 Web開発技術者向けの講演でお話ししたこと 研究者向けの講演、消費者団体向けの講演でお話ししたこと 総務省がパブリックコメント募集中 ソフトバンクモバイル製のiPhoneアプリがUDIDを認証に使用していた件 6月初めのこと、ソフトバンクモバイルが「電波チェッカー」というiPhoneアプリを直々に開発して、iTunesストアで配布を始めたというニュースがあったのだが、それを伝えるITmediaの記事で、「取得された電波状況情報はiPhoneのUDIDとともにソフトバンクモバイルに報告される」と書かれているのが気になった。*1 「電波チェッカー」で検索して世間の反応を探ったところ、ソフトバンクモバイル社のCTO(最高技術責任者)の方が、Twitterで直々に市民と対話な

  • Unlha32.dll等開発停止、LHA書庫の使用中止呼びかけ - Claybird の日記

    今日ではほとんどのウイルス対策ソフトが書庫ファイルに対しウイルスチェックを行う機能を備えているが、多くのウイルス対策ソフトで「LZH書庫ファイルのヘッダー部分に細工を施すことでウイルスチェックを回避できる」という脆弱性が存在するとのこと(LZH書庫のヘッダー処理における脆弱性について)。 Micco氏はこれをJVN(Japan Vulnerability Note、JPCERTおよびIPAが共同運営する脆弱性情報集積サイト)に報告したところ、「不受理」となったそうだ。ZIPや7z形式の書庫にも同様の問題があるものの、そちらは「脆弱性」として受理されているとのこと。Micco氏曰く、 「ベンダー, JVN / IPA 等共に『LZH 書庫なんて知らねぇ~よ』という態度から変わることはない」と判断できましたので, UNLHA32.DLL, UNARJ32.DLL, LHMelt の開発を中止す

  • Spring Securityで、セッションタイムアウト時のAjaxリクエストに対応する - penultの日記

    例えば、jQueryで $("#div").load("content_fragment.jsp");のようにコンテンツをロードする処理を想定する。 こういったAjaxによる画面更新では、ロード先のコンテンツがログインを必要とするもので、さらに「ログインしていない場合はログインページにリダイレクト」のような作りになっている場合、セッションが無効な状態(親ページを表示した後セッションタイムアウトしたとか)でロードするとログインページが画面に埋め込まれるような間抜けなことになってしまう。 これの対策としては、jQueryであればHTTPステータスコード200番台か304以外はエラーとして扱われ*1要素の更新が行われないので、Webアプリ側で400番台とかのエラーコードを返せば良い。この場合でも load の第3引数のコールバックは呼び出されるので、そこでエラーであれば通知を出すなりログインペー

    Spring Securityで、セッションタイムアウト時のAjaxリクエストに対応する - penultの日記
  • IDEA * IDEA

    ドットインストール代表のライフハックブログ

    tezukam
    tezukam 2010/05/26
    tabnabbing
  • 個体識別番号は個人情報と容易に結びつく | 水無月ばけらのえび日記

    更新: 2010年6月1日11時35分頃 「KDDIの固体バカが言う「EZ番号はプライバシーに関する情報ではない」 (takagi-hiromitsu.jp)」。 「固体」ではなく「個体」が正解なのですが、KDDIのドキュメントには「固体」と記述してあるという。まあ、それは単なる変換ミスの類でしょうが、問題なのはその記述の内容の方ですね。 ■EZ番号はお客さまがURLにアクセスした際にサイト提供元のサーバに通知され、会員のアクセス管理などに利用されますが携帯電話番号やメールアドレス、氏名などのプライバシーに関する情報は含まれておりませんのでご安心ください。 以上、[000021]EZ番号(固体識別番号)を変更したい。 より ※2010-06-01追記: 上記の記述は削除されたようで、現在は確認できません。 確かに、EZ番号それ自体には個人情報は含まれていないでしょう。しかし問題は、個人情報

    tezukam
    tezukam 2010/05/16
    簡潔かつ分かりやすい解説。