タグ

CSRFとWebApplicationに関するtsupoのブックマーク (2)

  • グーグル、ウェブ脆弱性検知ツール「RatProxy」をリリース

    Googleは米国時間7月1日、ウェブ開発者がクロスサイト脆弱性を発見し、修正するためのツールをリリースした。 Googleによると、「RatProxy」と呼ばれるこの無料ツールは、半自動化された大部分が受動型のウェブアプリケーションセキュリティ監視ツールで、複雑なWeb 2.0環境における既存のユーザー主導型トラフィックの監視に基づく潜在的問題およびセキュリティ関連の設計パターンを正確かつ高感度に検出し、自動的に注釈を付けるように最適化されているという。 同ツールはまた、幅広く脆弱性を検知し、ランク付けする。クロスサイトリクエストフォージェリ(XSRF)やクロスサイトスクリプティング(XSS)のほか、スクリプトインジェクションなども検知する。

    グーグル、ウェブ脆弱性検知ツール「RatProxy」をリリース
    tsupo
    tsupo 2008/07/04
    トラフィックを監視し、パターンを検出 / クロスサイトリクエストフォージェリ(XSRF)やクロスサイトスクリプティング(XSS)のほか、スクリプトインジェクションなども検知 → 「ランク付け」で見逃しを防ぐ意図
  • 開発者のための正しいCSRF対策

    著者: 金床 <anvil@jumperz.net> http://www.jumperz.net/ ■はじめに ウェブアプリケーション開発者の立場から見たCSRF対策について、さまざまな情報が入り乱れている。筆者が2006年3月の時点において国内のウェブサ イトやコンピュータ書籍・雑誌などでCSRF対策について書かれている記事を調べた結果、おどろくべきことに、そのほとんどが誤りを含んでいたり、現実的 には使用できない方法を紹介したりしていた。そこで稿ではウェブアプリケーション開発者にとっての当に正しいCSRF対策についてまとめることとす る。また、採用すべきでないCSRF対策とその理由も合わせて紹介する。 ■あらゆる機能がターゲットとなりうる ウェブアプリケーションの持つ全ての機能がCSRF攻撃の対象となりうる。まずこのことを認識しておく必要がある。 Amaz

    tsupo
    tsupo 2006/03/31
    誤った対策その1: セッションIDをトークンとして使う/高木氏によって考案されたのち、多くのウェブサイトや書籍などで紹介されるようになった方法/この方法は「ブラウザに脆弱性がない」ことを前提として考案
  • 1