タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

JavaScriptとjavaScriptとsecurityに関するtsupoのブックマーク (71)

  • oreilly.co.jp -- Online Catalog: Ajaxアプリケーション & Webセキュリティ

    TOPICS Programming , Web , Security 発行年月日 2008年02月 PRINT LENGTH 284 ISBN 978-4-87311-358-6 原書 Securing Ajax Applications FORMAT Ajaxは、昨今のWebサービスでは欠かせないものとなっていますが、そのインタラクティブ性の高さゆえに多くの脆弱性を抱えており、セキュリティがますます重要になってきています。書はAjaxアプリケーションをはじめ、Web 2.0関連のテクノロジやWebサービス全般に関しても幅広くカバー。セキュリティに関する基知識やWebアプリケーションの持つ脆弱性にも詳しく触れています。実際に多数のアクセスを集めているWeb 2.0サイトでのケーススタディなども交え、安全なWebアプリケーションを構築するために必要な知識をコンパクトにまとめています。

    oreilly.co.jp -- Online Catalog: Ajaxアプリケーション & Webセキュリティ
    tsupo
    tsupo 2008/02/06
    ISBN: 9784873113586 / 「安全なWebアプリケーションを構築するために必要な知識をコンパクトにまとめています」
  • Linux/Apache系Webサイトを狙った正体不明の攻撃についての現状報告 | OSDN Magazine

    セキュリティ調査会社のFinjanから今月中旬に出されたプレスリリースにて、ある一群のWebサーバに何らかの不正操作を施された結果、そこにアクセスする多数のWindowsマシンが連日マルウェアに感染させられ続けており、こうして汚染されたマシンは未だ正体のつかめぬ犯罪組織の意図するボットとして活動するようになっているという警告が報じられている。この問題の発覚後、セキュリティ企業のScanSafeおよびSecureWorksもこの件に取り組んではいるが、感染されたサイト数の正確な数は未だ把握しかねているとのことだ。ただし今のところ、被害にあったサーバはLinuxおよびApacheの組み合わせという点において、すべてのレポートが一致している。 ServerTune.comの掲載記事にある説明では、今回の手口では不正操作を受けたサーバにルートキットの一種がインストールされており、それが正規のシステ

    Linux/Apache系Webサイトを狙った正体不明の攻撃についての現状報告 | OSDN Magazine
    tsupo
    tsupo 2008/01/28
    今のところ、被害にあったサーバはLinuxおよびApacheの組み合わせという点において、すべてのレポートが一致 / JavaScript型マルウェアが感染時の窓口として利用しているのは、サイト訪問者のマシンにあるWindows、QuickTime、Yahoo
  • yohgaki's blog - いろいろ変わったXSSがありますが...

    私が知らなかっただけかもしれませんが、これにはかなり驚きました。いろんな所で問題が指摘されていますが、ECMAScriptにXML機能を追加したのはどうなんでしょうね…. 確かにかなり便利なのですが以下のコードでスクリプトが実行されることはほとんど知られていないでしょうね。 <script> 123[”+<_>ev</_>+<_>al</_>](”+<_>aler</_>+<_>t</_>+<_>(1)</_>); </script> 好むと好まざる関係なくFirefox 1.5から使えるのでWeb開発者は知っておかなればならないです。 日語訳 http://www.ne.jp/asahi/nanto/moon/specs/ecma-357.html 原文 http://www.ecma-international.org/publications/standards/Ecma-357.

    yohgaki's blog - いろいろ変わったXSSがありますが...
    tsupo
    tsupo 2007/10/15
    123[''+<_>ev</_>+<_>al</_>](''+<_>aler</_>+<_>t</_>+<_>(1)</_>);
  • はてなスターの認証強化について - はてなスター日記

    先ほど、はてなスターの仕組みを変更し、正常なはてなスターのコード以外で☆が付けにくくなりました。 これまでの仕様では、画像(img)タグなどに☆を追加するためのURLを仕込ませるだけで、そのページにアクセスしただけで☆をつけたことになってしまうなどの問題が発生していましたが、今回の変更により、セッションごとに暗号化された文字列を追加でやりとりするようになり、意図しない☆がつきにくい仕組みになりました。 なお、既存のはてなスターを設置のユーザー様は、特に設定の変更などは必要ございません。 新しい仕様でも、JavaScriptが実行可能な環境で意図的にスクリプトを仕込むことで意図しない☆が付く動作を実行させることが可能ですが、はてなダイアリーやグループなどのJavaScriptを自由に書くことができない環境ではこのようなことはできなくなっています。 はてなスターでは、外部のブログサイトなど様々

    はてなスターの認証強化について - はてなスター日記
    tsupo
    tsupo 2007/08/03
    様々なドメインのウェブサイトでも気軽に☆を付けられる事を前提に開発 / そのためにGETリクエストによる☆の付加操作を可能に / POSTリクエストのみでしか☆を付けられない、といった制限が加えにくい現状
  • 2007-07-31

    1か月以上ご利用いただいていない日記の「スパムコメント・トラックバックの拒否」を有効にしました 先ほど、はてなダイアリーとはてなグループにおいて、1か月以上更新のない休眠状態のブログに対して「スパムコメント・トラックバックの拒否」設定をはてなにより有効とさせていただきました。 はてなダイアリー及びはてなグループにはコメントやトラックバックを外部から受け付ける機能があり、以前からご利用いただいております。しかしこの数ヶ月間、スパムコメントやトラックバックの数が非常に増加しており、日記一覧ページやアンテナで記事が更新されたと思って見に行ったらスパムコメントだけがついていたり、あるいは毎日のように大量のスパムトラックバックが飛んでくるため、いつもスパムへの誘導リンクを見てしまうといった被害が大量に発生しています。 はてなでは、先日からDNSBLを用いたトラックバックフィルターやコメント時の画像認

    2007-07-31
    tsupo
    tsupo 2007/07/31
    あらかじめ登録されたパターンに一致するパーツは自由にヘッダ、フッタ、日記本文内で利用可能にしたい → パターンマッチングで利用を認めているブログパーツなのかどうか判断するってことか。
  • #6 IT戦士 天野 仁史/こんにちはこんにちは! Hamachiya2(後編) Webアプリ開発でもっとも重要なこと | gihyo.jp

    小飼弾のアルファギークに逢いたい&hearts; #6IT戦士 天野 仁史/こんにちはこんにちは! Hamachiya2(後編) Webアプリ開発でもっとも重要なこと 天野 仁史さん、Hamachiya2さん(はまちちゃん)との対談の後編です。 編集部注) 対談は2007年3月に行われたものです。 撮影:武田康宏 優れたエンジニアって 弾:毎度おなじみの質問です。優れたエンジニアとして重要なのはどんなことでしょうか。タグは綴じようとか(笑⁠)⁠。 天:俺は自分1人でどこまで作れるかっていうことだと思います。上から下まで自分でどのくらい作れるか。そういう意味では、自分はまだまだかなぁと思うんですけど。 は:そういう人がそばにいたら、何でもお願いしたくなっちゃうかも。アイディアが湧いたら「こんなの作って」とかって。この人に言ったら、上から下まで全部できちゃうみたいな。 弾:いやでも何でもやら

    #6 IT戦士 天野 仁史/こんにちはこんにちは! Hamachiya2(後編) Webアプリ開発でもっとも重要なこと | gihyo.jp
    tsupo
    tsupo 2007/05/29
    自分が欲しいと思うものを勢いで作る。本当重要なのは「こんにちはこんにちは!」
  • 3月はスパム活動に新たな兆候、引用符によるHTMLリンク分割など

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

    tsupo
    tsupo 2007/04/10
    、「"h"+"t"+"t"+"p"+":"+"//"+"」と記述することで、URLフィルタリングを回避する → すごいなぁ // フィッシングサイトのURLをカモフラージュするため、JavaScriptを活用する手法が再び流行
  • てっく煮ブログ - あまり語られていない Apollo のセキュリティについてまとめてみた

    (2007年10月追記) この記事は、Adobe AIR と呼ばれている技術のα版時点でのセキュリティについて述べています。2007年10月現在での最新版についての情報は、以下のページを参照してください。akihiro kamijo: Adobe AIR ベータ 2 セキュリティ関連の変更点akihiro kamijo: Adobe AIR のデジタル署名機能について(追記ここまで) void element blog: いろんな意味でしゃれにならないApollo にて Apolloセキュリティ的に危ないよ、という話が出ていたので、ちょっと調べてみました。Web 技術を使っているとはいえ、ローカル環境で動くので、ある程度の覚悟をもってインストールする必要があります。今回は、その心構え(?)のようなものをまとめてみました。セキュリティは専門ではないので、つっこみは大歓迎です。Apollo

    tsupo
    tsupo 2007/03/28
    Flash だったら Apollo じゃなくてもファイルアクセスはできるような。
  • 第3回 Web 2.0で事態が悪化

    前回ではWeb 2.0の興隆とともに,JavaScriptが多用され,使用をできないようにするととたんに,Webが使い物にならなくなる現状が,脅威を生んでいることを示した。今回は,RSSといった新しい技術や,ユーザーからの情報公開といったWeb 2.0の特徴がさらに火に油を注ぐことになることを示す。 RSS,ATOMのリーダー・ソフトなど新しいアプリケーションの台頭は,ブラウザ以外にもJavaScript実行環境が増えることにほかならない。 RSSやATOMのリーダー・ソフトは来,最新情報のリストを表示するための仕組み。JavaScriptを解釈する必要はない。しかし多くが,Internet Explorerなど既存のソフトのコンポーネントを使用してリストを表示しているため,JavaScriptを解釈してしまうケースがある。 実際,無償で配布されているRSSリーダーのいくつかでXSSのぜ

    第3回 Web 2.0で事態が悪化
    tsupo
    tsupo 2007/03/15
    それ、XSS じゃないよ、というのも混じってるな
  • 第2回 Webブラウザが乗っ取られ,犯罪者の支配下に

    Web 2.0という言葉で総称される新たなインターネット時代。Webサイトやエンドユーザーに仕掛けられる攻撃もまた,2.0と呼ぶべき進化を遂げようとしている。攻撃者はWeb 2.0の中核技術であるJavaScriptを悪用してブラウザを狙う。第2回目となる今回は,今そこにある危機に迫る。 Zone-Hの場合,犯人は自己顕示を目的としていたため,被害はページ改ざん程度で済んだ。しかし,犯罪者の狙い次第で危険度はもっと高まる(図3)。 図3●XSSのぜい弱性を突くことで可能になる攻撃 キー入力の盗難や他サイトへの攻撃などユーザーが知らないうちに,背後での攻撃が可能になる。 [画像のクリックで拡大表示] 例えば銀行や証券会社のWebサイトにXSSの穴があれば,クッキーを盗まれ,不正送金などにつながるかもしれない。盗んだクッキーを使って業務で使用しているWebメールを盗み見られれば,開発や営業の資

    第2回 Webブラウザが乗っ取られ,犯罪者の支配下に
    tsupo
    tsupo 2007/03/15
    Web2.0 disり記事 // JavaScript を使わなくても、危険な罠を仕込める人は仕込めるんだし。JavaScript を使うとセキュリティが甘くなるというのはわかるんだけど。
  • 第1回 悪意のJavaScriptで情報が漏えい:ITpro

    Web 2.0という言葉で総称される新たなインターネット時代。Webサイトやエンドユーザーに仕掛けられる攻撃もまた,2.0と呼ぶべき進化を遂げようとしている。攻撃者はWeb 2.0の中核技術であるJavaScriptを悪用してブラウザを狙う。従来の脅威対策は全く通用しない。今この瞬間にも,エンドユーザーは個人情報を盗まれる危険にさらされている。 ブログ/SNSなどユーザー発信型のサイト,Ajax,RSS──。華やかさがクローズアップされるWeb 2.0。ところがその裏側では,エンドユーザーに情報盗難などの危険が広がっている(図1)。インターネット・バンキングやEC(電子商取引)サイトのユーザーIDやパスワード,クレジットカード番号はもちろん,企業内のシステムにアクセスするためのパスワードや,パソコンに読み込んだ機密文書データなど,対象はあらゆる情報だ。 2006年12月末,米国のセキュリテ

    第1回 悪意のJavaScriptで情報が漏えい:ITpro
    tsupo
    tsupo 2007/03/12
    Zone-Hの事件ではXSSのぜい弱性が使われた / クッキーを盗み、Zone-Hサイト管理者のメール・アドレスあてにサイト管理用パスワードを再発行させ,これを盗んでページを改ざん
  • http://www.seshop.com/event/dev/2007/data/

    tsupo
    tsupo 2007/02/26
    デブサミ2007のプレゼン資料置き場
  • デブサミ - ぼくはまちちゃん!

    っていうのがあるよって教えてもらったので、早速いってきたよ! なんだか Perlとか JavaScriptの変人さん達が、 日中から集まっちゃってるような、超すごい感じの集会でした! 終わったあとに、ぼくが心をこめてつくった手作り名刺を、そこらじゅうのひとにあげてたら しゃぶしゃぶのお店につれてってもらえて 最速たんとか、id:amachangとかが手とり足とり JavaScript教えてくれたよ! チラシの裏に手書きで…! やった! 肉もおいしいし JavaScriptがすこしわかった気分です! ありがとう! 今度は、JavaScriptで、sleepとかヒアドキュメントとかやる方法を ききにいきたいので、できるようにしておいてください!おねがいします!

    デブサミ - ぼくはまちちゃん!
    tsupo
    tsupo 2007/02/15
    JavaScriptで、sleepとかヒアドキュメントとかやる方法をききにいきたいので、できるようにしておいてください! → JavaScript でヒアドキュメントって、クロスサイトなんとかに思いっきり利用できますね ><
  • http://youmos.com/reference/greybox_sample.html

    tsupo
    tsupo 2007/02/09
    この方法だと、IE7 だとセキュリティ上の観点からか、投稿対象のブックマークサービスのクッキーが参照できず、「投稿画面」ではなくて「ログインしてください」画面の方が表示されてしまいますね。
  • JavaScript XmlHttpRequest tests

    These tests are no longer hosted here. You can find their source on github. The longer-term plan is to move these sorts of tests into the Web Platform Tests.

    tsupo
    tsupo 2007/02/06
    アクセスするだけで、自分の使っているブラウザの XMLHttpRequest 性能、実装状況などを調査できるサイト
  • https://labs.cybozu.co.jp/blog/kazuho/archives/2007/01/jsonp-security.php

    tsupo
    tsupo 2007/01/13
    インクルードされる側のリスク
  • 機密情報にJSONPでアクセスするな

    2007年6月7日 はてなブックマークのコメントをうけて、「常にJSONP、JSON、JavaScriptに機密事項を含めないように」という主張を改め、「クロスドメインアクセスの対策をとっていない状態ではJSONP、JSON、JavaScriptに機密事項を含めないように」という主張に関して記述しました。 こんにちは、SEの進地です。 今回から週単位でWebアプリケーションのセキュリティに関するエントリーを書いていこうと思います。 僕自身、日々勉強して精進というところですので、もし何らかの誤りがあれば是非ご指摘ください。 つっこみ大歓迎です。 今回取り上げるのはWeb 2.0なアプリケーションでセキュリティ面で気をつけるべきことの一つ、機密情報にJSONPでアクセスするなです。 JSON(JavaScript Object Notation)はJavaScript(ECMAScript)の

    tsupo
    tsupo 2007/01/11
    JSON で重要な情報を流してはいけない、という話
  • クロスドメインでのデータ読み込みを防止するJavaScript ? - snippets from shinichitomita’s journal

    GMailのコンタクトリスト漏洩のエントリのついでに。 JSONデータをscriptタグにのせて配信するサービス(JSONPなど)で、限られたサイトのみにしかそのデータを配信しないようにするためには、クライアントが送出してくるリファラ情報を使ってサービスコンシューマとなっているサイトを特定してアクセス制御する方法がある。 この方法はおそらく大部分のクライアント(ブラウザ)に対しては有効で、例えば実際にGoogle MapsなどもそれとAppKeyを組み合わせてサイトを判別しているっぽいのだけど、意図的にリファラ送出を切っているブラウザであったり、あるいはプロキシプログラムなどが自動的にリファラヘッダを除去してしまうようなクライアント環境に対しては無効になってしまう。 ということで、そんなクライアントでもなんとかならないだろうかと考えていたときにちょっと思いついた、もしかしたらこの方法なら許

    クロスドメインでのデータ読み込みを防止するJavaScript ? - snippets from shinichitomita’s journal
    tsupo
    tsupo 2007/01/06
    window.location.hostname=='ターゲット' ? { データ } : { エラーメッセージ } // クライアントが JavaScript インタプリタのときは有効。独自に作ったクライアントだと何でもありな状況は変わらないけど、それはサーバ側で対策する?
  • https://labs.cybozu.co.jp/blog/kazuho/archives/2007/01/crosssite_security.php

    tsupo
    tsupo 2007/01/04
    JSON については、JavaScript として文法違反であるがゆえに、秘密情報を含むデータフォーマットとして使用することができる ← これはうそだと思う
  • AjaxでHTTPSを使わずに暗号化通信を行うライブラリが登場:CodeZine

    HTTPSを使わずに、PHPやASPで暗号化通信を行うAjaxライブラリ「aSSL」が登場した。RC4暗号化アルゴリズムを使うことでSSLと同様の機能を実現する。 aSSLは自動的に送信内容を暗号化しながらサーバとやりとりをする。セッションが切れそうになるたびにキーを生成し、同一のキーは再利用されない。 aSSLライブラリはJavaScriptファイルとサーバーコンポーネントから成り、PHPとASP環境で利用できる。将来的にはPerlPython、TKLなどでも使用できるようにするという。 ただ現在、脆弱性のバグが見つかり、修正しているようだ。 aSSL - Ajax Secure Service Layer

    tsupo
    tsupo 2007/01/04
    HTTPSを使わずに、PHPやASPで暗号化通信を行うAjaxライブラリ「aSSL」 / RC4暗号化アルゴリズムを使うことでSSLと同様の機能を実現 / ただ現在、脆弱性のバグが見つかり、修正中