タグ

はまちちゃんとsecurityに関するtyu-baのブックマーク (12)

  • 有田マツコの番組にでているハッカーのはまちやさんって昔mixiの脆弱性を指摘したり足跡チェッカーなどのツールを配布していた人ですか... - Yahoo!知恵袋

    有田マツコの番組にでているハッカーのはまちやさんって昔mixiの脆弱性を指摘したり足跡チェッカーなどのツールを配布していた人ですか?

    有田マツコの番組にでているハッカーのはまちやさんって昔mixiの脆弱性を指摘したり足跡チェッカーなどのツールを配布していた人ですか... - Yahoo!知恵袋
    tyu-ba
    tyu-ba 2011/12/23
    タイトルの時点で内容は予想出来てた。開いて見たら予想通りすぎてお腹が痛い。 / 3日ほど間隔があるとはいえ、流石すぎる。 / まさにハッカー。
  • まとめよう、あつまろう - Togetter

    コミュニケーションが生まれるツイートまとめツール

    まとめよう、あつまろう - Togetter
    tyu-ba
    tyu-ba 2010/09/24
    試しに自分のTLから「こんにちはこんにちは!!」を抽出してみたら2人しかいなくて、便乗で書いてる人が10人ほど。 / ある程度の中毒者ならみんなクライアント使うからこの程度で済んだとはいえ、怖い。
  • 【無料】ツイッター相互フォロー支援ツール【それは愛】

    (開発者プロフィール) ツイッターID: Hamachiya2 趣味コンサルタントとアフィリエイトFX。 MLMネットワークビジネスの輪を全世界に広げます

    tyu-ba
    tyu-ba 2010/08/24
    タイトルの時点でなんとなく予想できてた。URLを見てそれが確信に変わった。 / いつものはまちちゃん。 / IDに全角突っ込むと拒否したら良かったのに。そこまで作りこまないのははまちちゃんらしいけど。 / これも愛か。
  • 『まあぶっちゃけ』

    Amebaのセキュリティ対策について|スタッフブログアメブロまわりを数分程度ざざっと眺めただけでも、 いたるところでCSRFの対策が入ってないようなんだけど、 この規模のサービスなら、いちおうそれなりにやっておいた方が…。 たぶん現状だと脆弱性をひとつひとつどこかに報告するとかっていうレベルじゃないです…。 (これらをセキュリティホールと呼ぶのか仕様と呼ぶのかは知らないけど…) [» この日記のブックマークコメントを見る/書く ]

    『まあぶっちゃけ』
    tyu-ba
    tyu-ba 2009/12/21
    対応が後手後手過ぎて見限られた図。
  • 『ぼくの名前をかたったウイルス?』

    前の日記にも書いたけれど、 ぼくの名前をかたったウイルスがアメブロに広まっていたみたいなので、 ちょっとだけ調べてみたよ。 (参考) [ほまち] gooブログ検索 ぼくのIDって「hamachiya2」なんだけど、それとすごくよく似たIDを誰かが取得して、そのIDのプロフィールページに変なコードが仕掛けられてあったみたい。 ざざっと調べた感じだと、下の4つのIDを確認したよ。 homatiya2 (ほまちや2) [プロフィールの魚拓] [画面キャプチャ] homachiya2 (ほまちや2) [プロフィールの魚拓] [画面キャプチャ] hamatiya2 (はまtiや2) [プロフィールの魚拓] [画面キャプチャ] hamachya2 (ぼくはまちちゃん!こんにちは…) ※綴りに「i」がない [プロフィールの魚拓] [画面キャプチャ] いずれもプロフィールページに「 http://bit.

    『ぼくの名前をかたったウイルス?』
  • 『アメーバあしあとちょう』

    (追記 2009/12/17) アメーバの仕様変更により以下のものは使えなくなりました。 アメブロには「ペタ」っていう、ちょっとイイ機能がありますよね。 これはなにかっていうとmixiの足あとのようなもので、 mixiと違う点はといえば、 訪問者が「ペタボタン」を押さないかぎり、ペタが残らないという点。 ペタを残すか残さないかを、訪問者が決められるわけですね。 でも、このペタボタン、 もし自動でクリックする仕掛けがページ側にあれば mixiのあしあとのように、来訪者のIDを知ることができてしまいます。 そこで、ちょっと調べてみました。 どうやらペタをつけるは、以下のurlにリクエストすればokのようでした。 http://peta.ameba.jp/p/addPetaComplete.do?targetAmebaId=(ユーザーID)だけど少しだけ条件があって、 ・refererが空である

    『アメーバあしあとちょう』
    tyu-ba
    tyu-ba 2009/12/21
    ちょっとまて、スクリプトが動くのは危険な気がするのだが。
  • はまちちゃんと脆弱性報告のあり方 - 世界線航跡蔵

    はまちちゃん がいつものごとく、AmebaなうにCSRF脆弱性を発見して いたずらを仕掛けた 。そして、何故か今回だけ「それは迷惑行為だ」とかなんか騒がしい。 私はそもそも、はまちちゃんのいたずらを「隙があったからカンチョー」に喩えるのが程度がおかしいんじゃないかと思う。それで非技術者には話が通じていないのでは? CSRFやSQL Injectionを許していたら、何よりも守るべきユーザーの情報が危険だ。そしてAmebaがそういう脆弱性を持っていると言うことは、生越さんが指摘するように首相官邸からの公式情報を操作できるという意味だ。これは「隙があった」んじゃないだろう。「開腹したまま内臓が露出している」んだ。 ところが、どうも現実の医師とは違ってこの世界の、特にAmebaみたいな大きな会社の開発者はその辺の意識が甘い。「手術したけど、まー、内臓が見えててもすぐに死ぬ訳じゃないし、適当に皮被

    はまちちゃんと脆弱性報告のあり方 - 世界線航跡蔵
  • おごちゃんの雑文 » Blog Archive » 「はまちちゃん」をspamと断じる思考停止

    「Amebaなう」なるtwitterの真似にインスパイアされたサービスが始まって、さっそくは「はまちちゃん」の餌になっている。 ミニブログ「Amebaなう」モバイル好調でPC版を前倒し、スパム被害も広がる 自分達の気に入らないものを悪しざまに言うのは同情出来ないことではないのではあるが、これを「スパム」と言ってしまうのは思考停止ではないか? 例によってはまちちゃんは脆弱性を突いて「こんにちはこんにちは!!」を出しつつ自分をフォローさせるトラップを仕掛けたようだ。まぁ、彼を知っている人なら、「お手軽フォロークリック」で便利でいい。って、私はAmebaのアカウントを消したばかりなんで、祭に参加出来なかったんだけど(Amebaはアカウントを消すとしばらく同じアカウントは使えなくなる)。 で、まぁ、これは「いつもの」でしかない。彼を知る人からすれば「いつやるのか」だけが問題であって、やらかさなか

    tyu-ba
    tyu-ba 2009/12/13
    id:makotokagaさん、はまちちゃんの書き込みを見てほかの人が真似る可能性もあったわけで、悪意はなくても”悪”となる可能性は十分あったかと。
  • 『あとついでに』

    アメーバなうではformからtokenを送信しているにもかかわらず、 サーバー側で未チェックだったが故のCSRFでしたが、 いま軽くチェックしてみたところ なんと… このAmebaブログの方も、まったく同じ状態(token未チェック)だったので まったく同じこと ちょっと近いことができます…! って、おばあちゃんが言ってましたよ! なにこれなにこれ どういう意味なの、おしえてえらいひと! (追記) 実際には投稿にいくつかの必須パラメータがあってそのうちuser_id(数字)の指定もあるからそれほど簡単ではなかったかも? ブログ投稿のPOST先: http://blog.ameba.jp/ucs/entry/srventryinsertend0.do 必須パラメータ user_id: 数字 publish_flg: 0 entry_title: 文字 theme_id: 数字 entry_t

    『あとついでに』
    tyu-ba
    tyu-ba 2009/12/12
    おまけが危ない。悪用されたら訴えられるくらい。 / token未チェックって、整理券を配るけど入場時にチェックしないようなもの? / チェック機能をつけてないアメーバもすごいが、一応確認をするはまちちゃんもすごい。
  • URL踏むと「こんにちは こんにちは!!」 AmebaなうのCSRF脆弱性で“意図しない投稿”広がる

    12月10日にPC版がスタートしたサイバーエージェントのミニブログサービス「Amebaなう」で、あるURLをクリックすると、「こんにちは こんにちは!!」というフレーズとクリックしたURL文字列が自動で投稿され、「はまちや2」さんのアカウントを自動でフォローしてしまうという現象が広がった。 URLをクリックしたユーザーが意図しない機能を実行させられるWebアプリの脆弱性の一種・クロスサイトリクエストフォージェリ(CSRF)を突いたもの。同社は10日夜、URLをクリックしないようユーザーに告知。誤ってクリックした場合は投稿を削除し、はまちや2さんのフォローを外すよう呼び掛けた。11日朝までに脆弱性も修正したという。 mixiでも2005年、あるURLをクリックすると「ぼくはまちちゃん!」という日記が勝手に投稿されるという、CSRFを利用したスパムが流通したことがあった。コミュニティーサイト構

    URL踏むと「こんにちは こんにちは!!」 AmebaなうのCSRF脆弱性で“意図しない投稿”広がる
    tyu-ba
    tyu-ba 2009/12/12
    Blogにも穴があるんだよね、見つけたのはやっぱりはまちちゃんだけど。今回のワームほどではないにしろ、JavaScriptが実行できそうだからそれなりにヤバイかと。 / もはや通過儀礼・・・あるいは恒例行事か。
  • oqunoのブログ

    サイドバーにフリープラグインを追加して中身を <script type="text/javascript"> $(document).ready(function(){ timer = setInterval('$.get("./")', 1000); }); </script> に設定するとよさそうです。

    tyu-ba
    tyu-ba 2009/12/11
    おいおいおいおい・・・実行出来ちゃうのかよ・・・。ってか、こっちの方がやばいだろうに・・・。
  • 『【緊急】アメーバなう利用中の皆さんへ【ご注意!】』

    友達の書き込みに「こんにちはこんにちは!!」というものがあったら 絶対にクリックしないでください!!!! アメーバスタッフさんの記事によると、 その書き込みをクリックすると自分の日記にも 自動的に同じ内容の記事が投稿されるそうです! その結果、それを見た他のアメンバーさんにも、どんどん感染していきます! これはワームというウイルスで、 まるでチェーンメールのように悪質です!! その上、プロフィールなどの個人情報が漏洩する場合があるかもしれません! 詳細は不明ですが、とても不気味です…! 「こんにちはこんにちは!!」というタイトルの日記が いつのまにか投稿されていないか、 自分の「ブログ」と「アメーバなう」で、どうかご確認を! あったら即刻削除してください!!!!!! (1日のタイムラグの後にウイルス発動するという説もあります!) 現在、ameba管理者の方でも対応できないほどのスピードで

    『【緊急】アメーバなう利用中の皆さんへ【ご注意!】』
    tyu-ba
    tyu-ba 2009/12/11
    おwwwまwwwえwwwがwwwいwwwうwwwなwww / まあ、はまちちゃんの行動力の高さには毎度驚かされてる。Amebaの対応はそれ以上だったが。 / 追記の方も是非見ておくべき。
  • 1