タグ

Securityとxssに関するtomitake_flashのブックマーク (10)

  • Twitterの脆弱性3連発 - ma<s>atokinugawa's blog

    最近僕が発見し、修正されたTwitterの脆弱性を3つ紹介します。 1.旧Twitterの文字列処理に絡んだXSS 去年の夏くらいに、Twitter Web上で &#x80; 〜 &#xFF; の文字参照が含まれるツイートをXMLHttpRequestで読み込んだ際に表示が乱れるという問題に気付き*1、その時はこれは脆弱性には繋がらないだろうという判断をしたのだけど、今年の4月になって改めて調べたところ貫通しました。 表示が乱れるというのは、&#x80; 〜 &#xFF; の文字参照が含まれるツイートがあると、一部の文字が\XXXXの形式に化けたり、ツイート周辺の「"」が「\"」になったりするものだったのですが、今回は「"」が「\"」になる点が脆弱性を発生させていました。 この条件でXSSさせようと思ったら、ツイートを細工してURLや@や#などオートリンクが作成される部分にうまいことイベン

    Twitterの脆弱性3連発 - ma<s>atokinugawa's blog
  • 2008-04-01

    朝ごはんをたべていたら思いついたのでどんなものなのか皆さんに伺ってみたくなりました。 ○クロスドメインアクセス対策例JSON、JSONP、JavaScriptで機密情報を配信する場合、クロスドメインアクセスの対策(=クロスドメインアクセスを不可能にする対策)が必要になります。 以下にSea Surfers MLで議論されていた方法を紹介します。 (一部省略 by hoshikuzu) 方法2.while(1)、およびコメントアウト法サーバ側がデータの先頭にwhile(1) {}をつける、または全体をコメントアウトした状態で返し、クライアント側でこれを取り除いてevalする方法です。方法1と考え方としてはほとんど変わりません。while(1)の方法はGMailでも使われています。 ここでのコメントアウト法が果たして有効なのかどうか答えを知りたく思います。教えて君になっていますが、まことにすみ

    2008-04-01
  • Page not found : Praetorian Prefect

    I'm sorry, but the page you're seeking does not exist. Please verify that you've entered the correct URL in your browser's address bar. Site Feeds Main RSS Feed Comments RSS Feed Pages Monthly Archives January 2015 (1) February 2014 (1) February 2013 (1) February 2011 (1) December 2010 (2) October 2010 (1) July 2010 (1) June 2010 (1) May 2010 (1) March 2010 (1) January 2010 (1) December 2009 (2) O

  • 2010-06-21

    2010-06-21 はてなリングで XSS 脆弱性が放置されてる? hatena はてなリングのトップページで「最新リング一覧」のリンクをクリックしたら、「1」とだけ書かれたダイアログが表示された。 むむっと思ってよく見たら、1 件目のリングは誰かが XSS の実験をした跡っぽい。 いつからこうなってるんだろ。はてなリングは普段… 2010-06-21 Mail.app はアドレス帳を参照するべきじゃないのでは Mac Amazon.com からのメールを装った SPAM が届いた。実際のリンク先が amazon.com でも amazon.co.jp でもなかったので検索してみると、 で、クリックしてみたらバイアグラなんかの販売サイトでした。 件名: Your Amazon.com Order ってスパムだろこれー - XB…

    2010-06-21
  • エフセキュアブログ : XSS

    XSS 2010年06月18日16:17 ツイート mikko_hypponen ヘルシンキ発  by:ミッコ・ヒッポネン 企業がクロスサイト・スクリプティング(XSS)攻撃を受けた場合、その出来事の重大性を軽視するのは自然な反応だ。 結局、サイトのXSS脆弱性は、そのサイトがハッキングされるとか、シャットダウンされる可能性があることを意味しないのだから。典型的なXSSデモンストレーションにより、どこかよそのサイトで奇妙なダイアログ・ボックスが表示されているのを見るにつけても、このような攻撃は非常に無害そうな感じがする。 しかし、XSSは無害ではない。昨夜、我々は攻撃を受けた。そしてそれを軽視したいとは思わない。 「f-secure.com」の脆弱性は、セキュリティ研究者Xylitolにより発見された。彼は昨夜、それを報告した。Xylitolは、「army.mil」「ibm.com」「na

    エフセキュアブログ : XSS
  • ma<s>atokinugawaの日記

    ma<s>atokinugawaの日記

  • ma<s>atokinugawaの日記

    ma<s>atokinugawaの日記

  • ma<s>atokinugawaの日記

    ma<s>atokinugawaの日記

  • 漢は黙ってXSSフィルタ | 水無月ばけらのえび日記

    公開: 2010年2月28日1時10分頃 とあるサイトでXSS脆弱性らしきものを発見。いつもはこんな感じの3段階で脆弱性を確認しています。 「"><s>test」を入れて打ち消し線が出ることを確認する「"><script>alert(document.cookie)</script>」を入れてみる。IE8ではXSSフィルタで蹴られるが、ソース上に<script>が出ていることを確認する (「<script>」という文字列だけ消す、というような処理があるかどうか確認するため)実際にスクリプトが動作することを確認最後に実際にスクリプトの動作を確認するわけですが、IE8ではXSSフィルタを無効にしなければならず、それが非常に面倒くさいです。Firefoxの場合、NoScriptを入れているとやっぱりXSSフィルタが効いてしまいます。というわけで、XSSフィルタのないGoogle Chromeを使

  • 第1回 UTF-7によるクロスサイトスクリプティング攻撃[前編] | gihyo.jp

    みなさん、はじめまして。はせがわようすけと申します。 最近、文字コードと関連したセキュリティの話題を目にすることが増えてきました。文字コードを利用した攻撃は技術的に未開拓ということもあり、参考となる情報がなかなか見当たりません。この連載では、文字コードを利用した攻撃やそれに対する対策について正しい知識を解説していきます。 文字コードとセキュリティが関連するもっとも大きな点は、やはり文字列の比較でしょう。「⁠危険な文字列の検出」「⁠安全な文字列であることの確認」といった文字列の比較は、セキュリティを考えるうえで避けて通れない処理だと思います。 文字列の比較においては、単純にバイト列を比較するだけでは不十分で、文字列がメモリ上でどのようなバイト列として格納されているのか(このルールを符号化方式あるいは文字エンコーディングと言います)に注意しなければならないこともあるでしょう。攻撃者は巧みに文字

    第1回 UTF-7によるクロスサイトスクリプティング攻撃[前編] | gihyo.jp
  • 1