特に技術的に新しいものではないので公開せずに放置していたが、XSS Auditorをバイパスする方法はいろいろあるので気をつけましょうという話。 XSS Auditorをバイパスする方法は、Chrome XSS Auditor - SVG Bypass - Hack 2 Learnを参考にした(最新版ではすでにこの手法は塞がれた)。 実演と解説 見た方がわかりやすいと思うので、動画にしたので見てほしい。 これはある大学のログイン画面に存在するXSSで、 login.php?fromURL=xxx">Please complete the captcha before proceeding.<br><svg width=242px height=65px><a><image href=https://i.imgur.com/6W1W2jE.png/><animate attributeNam
この記事は 「脆弱性"&'<<>\ Advent Calendar 2016」10日目の記事です。小ネタですみません。 301や302のリダイレクトのレスポンスボディにてXSSが存在することが稀にありますが、30x応答ではボディ部分は表示されないのでXSSが存在しても脅威は発生しないというのが多くの方の理解ではないでしょうか。 GET /redir?q=http://example.jp/?"><script>alert(1)</script> HTTP/1.1 Host: example.jp HTTP/1.1 301 Moved Permanently Location: http://example.jp/?"><script>alert(1)</script> Content-Type: text/html; charset=utf-8 document has moved to
cors_killer.js 0�Yw�U `�Nw�U // responseURLに対応していないライブラリを使っているときにクロスドメイン通信を無理やり止める // https://github.com/jquery/jquery/pull/1615 // responseURL // https://bugzilla.mozilla.org/show_bug.cgi?id=998076 // https://bugs.chromium.org/p/chromium/issues/detail?id=377583 // https://bugs.webkit.org/show_bug.cgi?id=136938 new function(){ var base = location.origin; var orig = XMLHttpRequest.prototype; ["resp
SQLインジェクションはかなり有名になりましたが、オブジェクトインジェクションはまだあまり聞かないので、まとめておきます。 Dependency Injection(DI)とは関係ありません。 オブジェクトインジェクション脆弱性とは? SQLインジェクションが外部からSQL文を注入する攻撃であるのと同じように、オブジェクトインジェクションとは外部からオブジェクトを注入する攻撃です。 外部からオブジェクトを注入できれば、そのオブジェクトの機能によりさまざまな攻撃ができる可能性があります。最悪の場合、任意のコードを実行できる脆弱性になります。 PHPの場合、この攻撃が可能なのは、unserialize()関数を悪用できる場合です。 攻撃の方法 unserialize()関数に外部から任意のデータを渡すコードがあった場合、攻撃者は自由にシリアライズされたデータを送信することで、生成されるオブジェ
Cross origin URL information leakage of IE was fixed by MS16-009. (JVN#78383854: Internet Explorer cross-domain policy bypass) Reported 2015-09-18 Confirmed version Internet Explorer 11.0.9600.18036 Description A cross origin content in the iframe child can retrieve part of the url of parent page of iframe. Secret strings in the url may be leaked to the child page of iframe. PoC var elm = document
先月に続いてIEのXSSフィルターをバイパスする記事です。 今回は、ブラウザのXSS保護機能をバイパスする(2) の応用を思いついたので紹介したいと思います。 ブラウザのXSS保護機能をバイパスする(2) で紹介した手法は、シンプルな反射型XSSが存在するとき、以下のような条件でIEのXSSフィルターをバイパスできることを示すものでした。 ・レスポンスヘッダにX-XSS-Protection:1 または X-XSS-Protectionの指定なし ・Content-Typeレスポンスヘッダにcharset指定がない ・<meta http-equiv=> でcharset指定をしている この記事を書いた段階では、<meta http-equiv=> でcharset指定をしている場合しかバイパスできないと考えていましたが、最近、<meta charset=> でcharset指定がある場合
いつも livedoor Reader(LDR) ご利用いただき、ありがとうございます。 下記、「livedoor Reader サービス終了のお知らせ」は撤回され、12月1日よりサービス運営元がLINE株式会社から株式会社ドワンゴへと変更になりました。 また、 livedoor Reader 派生スマートフォン版 LDR Pocket をリリースいたしました。 livedoor Reader (LDR) 、現 Live Dwango Reader また LDR Pocket を引き続きよろしくお願いいたします。 2014年10月15日 追記:みなさまのご要望を受け、サービス終了を撤回し、継続の道を検討中です。 【重要】 サービス終了撤回のお知らせ|livedoor Reader 開発日誌 いつも livedoor Reader をご利用いただきましてありがとうございます。 2006年4月
Updates: Firefox Extension 0.9.16 https://addons.mozilla.org/ja/firefox/addon/autopagerize/Updates: Chrome Extension 0.3.8 https://chrome.google.com/webstore/detail/autopagerize/igiofjhpmpihnifddepnpngfjhkfenbpImprovement add link search retryuse latest browser connection option (XMLHttpRequest responseURL)Thanks to xKerman https://github.com/xKerman heidivanderlee liked this
.each()の話 jQueryの.each()を使うと,JavaScriptのオブジェクトか配列を対象にした繰り返しを簡単に記述できる.*1 var list = [0,1,1,2,3,5,8,13]; $.each(list, function(index, elem){ console.log(elem * 2); }); // 0 VM2035:4 // 2 VM2035:4 // 2 VM2035:4 // 4 VM2035:4 // 6 VM2035:4 // 10 VM2035:4 // 16 VM2035:4 // 26 VM2035:4 で,このeachにはもう一つ書き方がある. var list = [0,1,1,2,3,5,8,13]; $.each(list, function(){ // さっきは引数にindex, elemを指定していた console.log(
トレタの人たちとうどんを食べてきました。 参考情報です。 就活日記 (11) トレタ訪問 – laiso Twitterのまとめはこちらです。(ハイライト的なトビトビ感…) #うどんJS – Togetterまとめ #うどんJS 本日のメニューです pic.twitter.com/MmgcIJ7gu8— azu (@azu_re) 2014, 5月 28 自分は以下の2つについて発表してきました。 node-webkitとは何か 一人で使えるGithub Issue node-webkitとは何か node-webkitとは何か では、最近node-webkitでアプリを書いたのでそこでハマるであろうContextの話を中心にnode-webkitの特徴について紹介した内容です。(その場でもnode-webkitにはまって挫折事例がありました) Githubのタイムラインや通知を見るアプリ
GSoC : Servo (Denormalized) 共有ログインお使いのブラウザのバージョンはサポートが終了しました。 サポートされているブラウザにアップグレードしてください。閉じる ファイル編集表示ツールヘルプユーザー補助機能デバッグ
巷では git の大ブームだけど,ひさしぶりに Mercurial について書きます。 Mercurial について言及されたブログとか読んでいるとき,たまに MQ という言葉を目にして気になっていた。ながらく気にはとめつつ全然調べていなかったんだけど,ちょっと利用しようかなというケースがあり,ちょこっと触ってみた。 自分の理解では,MQ (Mercurial Queues) とは,誤解を恐れずにいえば Mercurial の changeset と独立して構成される修正履歴(パッチ)のスタックのようなものだ。 (なので今後 MQ の patch queues を Queues という名称と裏腹に「パッチスタック」「パッチ群」などと勝手に呼び称します) 「誤解を恐れずにいえば」と書いたけれど,この直感的な印象は MQ を使っていくうちに――大筋では変わらないものの――ちょっと変わった。それ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く