タグ

xssに関するnilabのブックマーク (13)

  • 世間の認識と脅威レベルのギャップ――XSSは本当に危ないか?

    皆さんこんにちは、川口です。コラムの第6回「IPSは“魔法の箱”か」でまっちゃ139で講演をしたお話を書きましたが、今度は関東でやっている「まっちゃ445」にお招きいただき、お話ししてきました。 まっちゃ445は募集開始から定員が埋まるまでがとても速く、今まで参加したことがなかったのですが、今回は運良く(?)講師側ということでキャンセル待ちにならずに参加することができました。ロックオンの福田さんがオープンソースのECサイト構築システム「EC-CUBE」に脆弱(ぜいじゃく)性が発見された際のインシデントハンドリングのお話をされていました。EC-CUBEにSQLインジェクションとクロスサイトスクリプティング(以下、XSS)が発見されたあとの対応のお話です。JSOCで日々インシデントにかかわっているいる自分としてはとても興味深い内容でした。 日エンジニアセキュリティ意識は過剰? 今回のよう

    世間の認識と脅威レベルのギャップ――XSSは本当に危ないか?
    nilab
    nilab 2009/03/19
    世間の認識と脅威レベルのギャップ XSSは本当に危ないか?:「いつかXSSもお金もうけの手段として使うことができるようになる可能性も」「そのときに警鐘を鳴らす」目に見えないユーザの信頼度とかもあるけどね
  • 教科書に載らないWebアプリケーションセキュリティ 第1回 [これはひどい]IEの引用符の解釈 − @IT

    XSSにCSRFにSQLインジェクションにディレクトリトラバーサル……Webアプリケーションのプログラマが知っておくべき脆弱性はいっぱいあります。そこで連載では、そのようなメジャーなもの“以外”も掘り下げていきます(編集部) 小さな話題が面白い 皆さん、はじめまして。はせがわようすけと申します。 「教科書に載らないWebアプリケーションセキュリティ」ということで、Webアプリケーションのセキュリティに関連する、普段あまり見掛けないような小さな話題を取り上げていきたいと思います。 セキュアなWebアプリケーションを実現するために、開発者の方だけでなく、Webアプリケーションの脆弱性検査を行う方々にも読んでいただきたいと思っています。重箱の隅を楊枝でほじくるような小さな話題ばかりですが、皆さんよろしくお願いします。 さて第1回は、Internet ExplorerがHTMLを解釈する際の引用

    教科書に載らないWebアプリケーションセキュリティ 第1回 [これはひどい]IEの引用符の解釈 − @IT
    nilab
    nilab 2009/02/28
    _[これはひどい]IEの引用符の解釈 - @IT:IEの場合、バッククオーテーション「`」も属性値を囲む場合の引用記号として利用可能:innerHTMLを取得する際には引用符として扱われていない
  • 第11回 スクリプトインジェクションを防ぐ10のTips | gihyo.jp

    前回はスクリプトインジェクションがなくならない理由を紹介しました。それをふまえて今回はスクリプトインジェクションを防ぐ10のTipsを紹介します。 デフォルト文字エンコーディングを指定 php.iniには、PHPが生成した出力の文字エンコーディングをHTTPヘッダで指定するdefault_charsetオプションがあります。文字エンコーディングは必ずHTTPヘッダレベルで指定しなければなりません。しかし、デフォルト設定ではdefault_charsetが空の状態で、アプリケーションで設定しなければ、HTTPヘッダでは文字エンコーディングが指定されない状態になります。 HTTPヘッダで文字エンコーディングを指定しない場合、スクリプトインジェクションに脆弱になる場合あるので、default_charsetには“⁠UTF-8⁠”を指定することをお勧めします。サイトによってはSJIS、EUC-JP

    第11回 スクリプトインジェクションを防ぐ10のTips | gihyo.jp
    nilab
    nilab 2008/10/01
    第11回 スクリプトインジェクションを防ぐ10のTips:「文字列を直接出力する関数は利用しないようにします。簡単なラッパー関数を作成し,デフォルトではエスケープして出力するようにします」
  • 続: そろそろUTF-7について一言いっとくか - 葉っぱ日記

    史上空前のEUC-JPブームはとりあえずおいておいて、今日も最強の文字コードであるUTF-7について。 これまで私の中では、UTF-7によるXSSを避けるためには、Shift_JISやUTF-8といった、IEが受け入れ可能なcharsetをHTTPレスポンスヘッダまたは<meta>で明記してやればよいという理解でした。 具体的には、HTTPレスポンスヘッダで Content-Type: text/html; charset=Shift_JIS とするか、生成するHTML内で <meta http=equiv="Content-Type" content="text/html; charset=Shift_JIS"> とすれば、UTF-7によるXSSは防げると思っていました。ところが、後者の<meta>によるcharsetの指定では、条件によってXSSが防げないことがあるということに気付きま

    続: そろそろUTF-7について一言いっとくか - 葉っぱ日記
    nilab
    nilab 2007/10/23
    続: そろそろUTF-7について一言いっとくか - 葉っぱ日記:UTF-7によるXSSを避けるためには、IEが受け入れ可能な文字エンコーディング名をHTTPレスポンスヘッダで指定する、ということを心がけるようにしましょう。
  • JavaScriptエスケープについて論考 - hoshikuzu | star_dust の書斎

    http://d.hatena.ne.jp/hoshikuzu/20060130#P20060130BARSFAKE http://d.hatena.ne.jp/amachang/20071010/1192012056 (IT戦記 - 一行で IE の JavaScript を高速化する方法) はじめに 次のような限定されたケースにおいてなのですが。説明上の都合でこれを課題Aと呼ぶこととします。 <SCRIPT TYPE="text/javascript"> <!-- var strA = "$data"; // ・・・以下サイト運営者による処理記述例 alert(0); //--> </SCRIPT>上記のようなケースに限定してのオハナシですけれど、$dataをエスケープする方向でのXSS対策として金床さんなどによってかつて論議されて、このままでは使えそうにないと棄却されたJavaScr

    JavaScriptエスケープについて論考 - hoshikuzu | star_dust の書斎
    nilab
    nilab 2007/10/13
    hoshikuzu | star_dust の書斎 - 2007-10-11 : JavaScriptエスケープについて論考
  • あまり知られていない脆弱性:DOM Based XSSにご用心|アークウェブのブログ

    こんにちは、SEの進地です。 XSS(Cross Site Scripting)脆弱性の中であまり注意を払われていないタイプにDOM Based XSSというものがあります。アナウンス自体は随分と昔から行われており、webappsec.orgでも2005/7/4にAmit Klein氏が"DOM Based Cross Site Scripting or XSS of the Third Kind"を発表しています。 Web 2.0的アプリなどでのAjaxの普及でJavaScriptが多用される現在のWeb開発では、DOM Based XSSが入り込む可能性は従来よりも高まっています。そこで、今回はこのDOM Based XSSについて説明しようと思います。 DOM Based XSSとは何か? 一般的にXSS脆弱性と聞いて思い浮かべるのは、攻撃者の悪意ある入力データ(JavaScript

    nilab
    nilab 2007/04/23
    あまり知られていない脆弱性:DOM Based XSSにご用心 : アークウェブ ビジネスブログ
  • XSS (Cross Site Scripting) Cheat Sheet

    XSS (Cross Site Scripting) Cheat Sheet Esp: for filter evasion By RSnake Note from the author: XSS is Cross Site Scripting. If you don't know how XSS (Cross Site Scripting) works, this page probably won't help you. This page is for people who already understand the basics of XSS attacks but want a deep understanding of the nuances regarding filter evasion. This page will also not show you how to

    nilab
    nilab 2007/02/20
    XSS (Cross Site Scripting) Cheatsheet: Esp: for filter evasion - by RSnake
  • https://labs.cybozu.co.jp/blog/kazuho/archives/2007/01/crosssite_security.php

    nilab
    nilab 2007/01/13
    Kazuho@Cybozu Labs: クロスサイトのセキュリティモデル
  • GNUCITIZEN >> Universal PDF XSS After Party

    Everybody knows about it. Everybody talks about it. We had a nice party. It is time for estimating the damages. In this article I will try to show the impact of the Universal PDF XSS vulnerability by explaining how it can be used in real life situations. For those who has slept over the last two days, here is a short introduction of what this talk is going to be about: The Universal PDF XSS issue

    GNUCITIZEN >> Universal PDF XSS After Party
    nilab
    nilab 2007/01/10
    GNUCITIZEN >> Universal PDF XSS After Party
  • The websecurity January 2007 Archive by thread

    January 2007 Archives by thread Messages sorted by: [ subject ] [ author ] [ date ] More info on this list... Starting: Mon Jan 1 05:14:09 EST 2007 Ending: Wed Jan 31 23:10:46 EST 2007 Messages: 220 [WEB SECURITY] Vulnerability Scanners Review Published bugtraq at cgisecurity.net [WEB SECURITY] img src , cant get it! Esteban Ribičić [WEB SECURITY] img src , cant get it! White, Dain P [WEB SECURITY

    nilab
    nilab 2007/01/10
    Universal XSS with PDF files: highly dangerous
  • PDFファイルでXSSが可能!危険度高し - うさぎ文学日記

    [WEB SECURITY] Universal XSS with PDF files: highly dangerous WebサイトにPDFファイルが置いてある場合、下記のようにすることでスクリプトが実行できてしまうという問題です。 http://path/to/pdf/file.pdf#whatever_name_you_want=javascript:your_code_here サーバー側の対処としては、標準の「application/pdf」ではなく、「application/octet-stream」で開くようにすればブラウザ内でPDFファイルを開かず、外部アプリケーションとして開くことになるので回避できる様子。ただし、PDFファイルをブラウザ外で開くことになるので、PDFを主なコンテンツとしているようなWebサイトでは使い勝手が変わってしまう。設定変更を実施する際には顧客の

    PDFファイルでXSSが可能!危険度高し - うさぎ文学日記
    nilab
    nilab 2007/01/05
    うさぎ文学日記 - PDFファイルでXSSが可能!危険度高し
  • [WEB SECURITY] Universal XSS with PDF files: highly dangerous - 葉っぱ日記

    あちこちで話題になっている件。Acrobat がフラグメント識別子に含まれる JavaScript を実行するため、PDF を置いてあるサイトであれば簡単に XSS を発生させることができるそうです(また上野宣か)。 (2007/01/05追記)ここで書いてあるのは、Adobe Reader / Acrobat で発見された複数の脆弱性のうち、XSS に関連するものだけです。それ以外にも、リモートからコードの実行が可能な脆弱性なども発見されています。それらについては ITmedia エンタープライズ:Adobe Readerプラグインに複数の脆弱性 等を参照してください。 クライアント側での対策 Acrobat (Reader) を version 8 にする。 これがもっとも質的な対策です。参考: そのださんところ、他力さんところ。 Adblock Plus でブロック。 "*.pdf

    [WEB SECURITY] Universal XSS with PDF files: highly dangerous - 葉っぱ日記
    nilab
    nilab 2007/01/05
    葉っぱ日記 - [WEB SECURITY] Universal XSS with PDF files: highly dangerous
  • マルチバイトの落とし穴 − @IT

    ブラインドSQLインジェクションも不必要情報の脆弱性も覚えた星野君。だけど覚えないといけないことはまだまだありそうです。今日も赤坂さんといっしょにお勉強。 「はい、これでクロスサイトスクリプティングやってみせて」赤坂さんがそういって見せてくれた勉強用のWebアプリケーション、あれ、見たところ完ぺきなんですが…… 高橋さん 「どうよ?」 星野君 「え……。どうって何がですか?」 高橋さんは唐突に会話を始めることが多い。大抵の場合、星野君には何の話か分からない。 高橋さん 「こないだ赤坂さんとWebアプリの検査したでしょ。どうかなって」 星野君 「どう……っていうか、なんか難しい感じでした。簡単なのはすぐに見つけられると思うんですけど……」 高橋さん 「ふーん……」 高橋さんはしばらく考え込んだ後、赤坂さんに声を掛けた。 高橋さん 「ねぇ、赤坂さん。いまって暇?暇だよねー?」 赤坂さん 「いや

    マルチバイトの落とし穴 − @IT
    nilab
    nilab 2006/09/25
    マルチバイトの落とし穴 - @IT
  • 1