タグ

ブックマーク / hiront-at-nagoya.hatenadiary.org (4)

  • 予告.inのXSS脆弱性が狙われた模様 - とりあえずメモメモ。

    色々なblogを読んで見ると、 予告.inに、XSS脆弱性を利用されて、外部のフレームが埋め込まれる。 予告.inを見た人が、外部のフレームに埋め込まれた何かで自動的に2chにスレッドを立てる投稿を行った。 というものらしいです。 2chはREFERERのチェックをしていたはずなので、それをどうやって回避したのか(もしかして、今はREFERERチェックしないようになってたとか?)ちょっと興味があります。

    予告.inのXSS脆弱性が狙われた模様 - とりあえずメモメモ。
    yuiseki
    yuiseki 2008/08/06
  • 予告.inのXSS脆弱性が狙われた模様 その2 - とりあえずメモメモ。

    2chのリファラチェックが気になったので、REFERERを消して投稿してみたところ、エラーが出ました。 ERROR:referer情報が変です。(ref1) ということは、何らかの方法でREFERERチェックを乗り越えたということです。書き込みにはFlashが使われたという話なので、古いFlashの脆弱性を突かれたのかもしれません。 次に、任意のRefererヘッダが送信可能な脆弱性も確認された。RefererヘッダとはWebページの参照元を指すヘッダ。この脆弱性により、 Refererヘッダをもとにセキュリティ対策を行なっているWebアプリケーションにおいて、そのセキュリティ対策が迂回される恐れがあるという。影響があるのは、8.0.34.0以前のバージョン。 「Adobe Flash Player 9」に任意のコードを実行される脆弱性 しかし、一年前のバージョンアップでFixしているので

    予告.inのXSS脆弱性が狙われた模様 その2 - とりあえずメモメモ。
    yuiseki
    yuiseki 2008/08/06
  • 予告.inのXSS脆弱性が狙われた模様 その3 - とりあえずメモメモ。

    水無月ばけらさんのところで予告.inのことについて触れられていたのですが、コメントに興味深いことが書かれていました。「予告.inがXSSでやられた」@水無月ばけらのえび日記 2chのRefererチェックはザルなので、ホスト部が2ch.net.example.comのようになっているURLから投稿すると貫通するようです。 「予告.inがXSSでやられた」に対するコメント ということで、2chの資料を探してみたのですが、見つけられませんでした。そこで、何か参考なりそうなものを探した結果、以下を見つけました。 >if($ENV{'HTTP_REFERER'} !~ /$ENV{'HTTP_HOST'}/){ >DispError("ERROR!","ERROR:ブラウザ変ですよん"); 【スレッド】2ch掲示板 15 【フロート型】 VIP板がこの通りのチェックをしているとするなら、確かにR

    予告.inのXSS脆弱性が狙われた模様 その3 - とりあえずメモメモ。
    yuiseki
    yuiseki 2008/08/06
  • とりあえずメモメモ。

    無事ドリフト軌道に乗ったそうで、おめでとうございます。 お久しぶりです。 なんだか、空気が合わなくなったって来たというか、疲れたというか、気力が無くなったというのもあったりして、また、blog放浪の旅に出ようかと思います。 今まで記事を読んでくださった方、ありがとうございました。 「理論と計算」関連の記事が中途半端になって、申し訳ありません。先を読んでいたのですが、分からないことだらけで、しばらく中断しています。 それでは、また、どこかで。 http://www.itmedia.co.jp/news/articles/1007/20/news016.html http://blog.f-secure.jp/archives/50427829.html http://www.youtube.com/watch?v=b2_bT6t8Imc 動作 USBメモリに細工されたショートカットアイコンが

    とりあえずメモメモ。
    yuiseki
    yuiseki 2008/08/06
  • 1