タグ

cookieに関するCherenkovのブックマーク (33)

  • Meety脆弱性 2022-11

    meety_vuln.md Meety脆弱性 2022-11 文責 mala 経緯: Meety退会しようと思ったがアカウントがなかったので、退会するためにアカウントを作ることにした。 免責: 気になった範囲ですぐに見つかったもののうち、悪用可能なものを記載しています。 好ましくないが仕様だろうというものは書いていません。 他の脆弱性が無いことを保証するものではないです。 これはsecret gistです 11/24 時点で未修正の脆弱性情報が含まれています。修正されたらpublicに変更する予定です。 近しい人向けの注意喚起と、開発元への報告を兼ねて書いています。 悪用を教唆したり、悪用しそうな人に情報を共有することは避けてください。 自分の所有していないアカウントの情報を書き換えると法に触れるので、そのような行為は絶対にやめてください。 11/25 Publicにしました 以下 1-4

    Meety脆弱性 2022-11
    Cherenkov
    Cherenkov 2022/11/29
    優しいなぁ
  • ドコモが「dポイント」など44のサービスURLを順次変更。何が目的なのか(山口健太) - エキスパート - Yahoo!ニュース

    NTTドコモは2021年から2022年にかけて、「dポイントクラブ」や「dカード」など44サービスのURLを順次変更します。ユーザーにとってはブックマークの変更などの手間が発生することになりますが、いったい何が目的なのでしょうか。 たとえばdカードの場合は、これまでWebサイトのドメイン名は「d-card.jp」でしたが、2022年6月から「dcard.docomo.ne.jp」に変更されます。個々のサービスだけでなく、ドコモの企業サイトも2022年3月に「www.nttdocomo.co.jp」から「www.docomo.ne.jp」に変更される予定です。 ドメイン名は「docomo.ne.jp」に統一される(ドコモの発表内容より筆者作成) ユーザーへの影響としては、ドコモはURL変更に合わせてWebブラウザの「お気に入り」や「ブックマーク」を変更するよう呼びかけています。ブックマークを

    ドコモが「dポイント」など44のサービスURLを順次変更。何が目的なのか(山口健太) - エキスパート - Yahoo!ニュース
    Cherenkov
    Cherenkov 2022/01/04
    脆弱性が捗りそうだな
  • HTTPSを使ってもCookieの改変は防げないことを実験で試してみた

    寺田さんのブログエントリ「他人のCookieを操作する」には、通信路上の攻撃者がいる場合は、SSLを使っても、Cookieの盗聴を防ぐことはできるが、Cookieの改変を防ぐことはできないと指摘されています。いかにも寺田さんらしい簡にして要を得たエントリで、これに付け加えることはあまりないのですが、残念ながらまだ読んでいない人が多そうだと言うことと、より広い読者に向けて具体的に説明した方がよいだろうと考えました。 そこで、通信路上に攻撃者がいる典型例として、公衆無線LANの偽AP(アクセスポイント)があるケースを題材として、「HTTPSを使ってもCookieの改変は防げない」ことを説明します(Secure属性使うと盗聴は防げますが、改変は防げません)。長いエントリなので結論を先に書いておきます。 Secure属性がないCookieはHTTPSでも盗聴できる Cookieの改変についてはSe

    HTTPSを使ってもCookieの改変は防げないことを実験で試してみた
  • 5分でわかる正しい Web サイト常時 SSL 化のための基礎知識

    Web サイトを常時 SSL 化する場合に、最低限知っておかなければならない知識や、注意点、実際の設定方法まで、ひと通りまとめてみました。メリットやデメリット、証明書の種別からリダイレクト設定などについても解説しています。 HTTPS をランキングシグナルに使用しますと Google が公式に発表したあたりから、Web サイトの SSL 対応、特に Google が推奨している Web サイトをすべて HTTPS で配信する、所謂 「常時 SSL 化」 についての話を聞いたり、実際にお客様から相談されたりするケースが増えてきました。 そこで、いい機会だしその辺に関する情報をまとめておこうかな~ と思って書いてみた、恒例の (?) 5分でわかるシリーズ。書き終わって見たところ絶対に 5分じゃ無理っていう文章量になっててどうしようかなぁとも思ったんですが、気にせず公開してみます。 常時 SSL

    5分でわかる正しい Web サイト常時 SSL 化のための基礎知識
  • Web サービスの完全 HTTPS 化 - クックパッド開発者ブログ

    インフラストラクチャー部長の星 (@kani_b) です。 2017年1月5日をもって、クックパッド における全ページで HTTPS が使われるようになりました。 完全 HTTPS 化をするにあたり、その理由や具体的な進め方について紹介します。 以前 SRE Tech Talks #2 にて一部発表した内容も含みますので、ご興味のある方はあわせてスライドもご覧ください。 完全 HTTPS 化に踏み切った理由 以前のクックパッドは、ログインや登録情報の参照など、いわゆる個人情報や認証情報を扱う箇所のみに HTTPS が使われていました。 このように「必要な箇所にのみ HTTPS を使う」構成は、ある程度歴史のある Web サービスにおいてよく使われている構成です。 この状態から、完全 HTTPS 化に踏み切った理由を説明します。 サービスをよりセキュアにするため HTTPS の利用を考えるに

    Web サービスの完全 HTTPS 化 - クックパッド開発者ブログ
  • GoogleがSafariの設定を迂回してトラッキングしていたとされる件について(2) - 最速転職研究会

    http://d.hatena.ne.jp/mala/20120220/1329751480 の続き。書くべきことは大体既に書いてあったので、補足だけ書く。 Googleは制裁金2250万ドルを支払うことでFTCと和解した http://jp.techcrunch.com/archives/20120809google-settles-with-ftc-agrees-to-pay-22-5m-penalty-for-bypassing-safari-privacy-settings/ まさか(まともに調査されれば)こんなことになるとは思わなかったので驚いた。異常な事態である。そしてGoogle側の主張を掲載しているメディアが殆ど無いのも異常な事態である。 2250万ドルもの制裁金(和解金)が課せられるのは、2009年に書かれたヘルプの記述が原因だという。 問題の記述 http://obam

    GoogleがSafariの設定を迂回してトラッキングしていたとされる件について(2) - 最速転職研究会
  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
    Cherenkov
    Cherenkov 2012/03/28
    「localStorage + postMessageは、意図的にsame origin policyを破壊したい時に使うテクニック」
  • Collusion :: Add-ons for Firefox

    To try the thousands of add-ons available here, download Mozilla Firefox, a fast, free way to surf the Web! Close Welcome to Firefox Add-ons. Choose from thousands of extra features and styles to make Firefox your own. Close

    Cherenkov
    Cherenkov 2012/03/13
    トラッキング 可視化
  • 社是が泣いてるよ... Googleが無断でSafariにCookie埋め込んでいたことが発覚! 即撤回

    社是が泣いてるよ... Googleが無断でSafariにCookie埋め込んでいたことが発覚! 即撤回2012.02.20 14:00 satomi グーグルおまえもか! Googleと広告各社がSafariブラウザのCookie拒否のプライバシー設定を迂回し、Cookieをウェブ広告から端末(iPhoneiPad・iPod touch・パソコン)に埋め込んでユーザーの閲覧履歴を追跡していたことがWSJの調べで判明しました。 WSJによると、GoogleこのクッキーはFandango.com、Match.com、AOL.com、TMZ.com、UrbanDictionary.comなどのページ掲載の広告で確認された、とのこと。WSJからの取材を受け、Googleは以下の声明を発表しましたよ。 「(ウォールストリート)ジャーナルは何がなぜ起こったか、事の質をねじ曲げて伝えている。我々は

    社是が泣いてるよ... Googleが無断でSafariにCookie埋め込んでいたことが発覚! 即撤回
  • 拡張機能のクロスドメインXHRでCookieを送信しない方法

    Either email addresses are anonymous for this group or you need the view member email addresses permission to view the original message はせがわです、こんにちは。backgroundページ内からXMLHttpRequestを使ってクロスドメインなGETリクエストを発行するときに、 すでに発行されているCookieをリクエストに含めないようにする方法ってないでしょうか。 http://code.google.com/chrome/extensions/xhr.html Webブラウザ内の通常のXHR Lv.2だと、withCredentioals = true と明示的に指定しない限りは Cookieが送られることはないんですが、拡張内のXHRだと with

    Cherenkov
    Cherenkov 2012/01/20
    「WebRequests を使って onBeforeSendHeaders でCookieヘッダを削除」
  • サードパーティCookieの歴史と現状 Part3 広告における利用、トラッキング、ターゲティング広告におけるプライバシーリスク - 最速転職研究会

    前回の続き。なるべく一般人向けに書きます。サードパーティCookieとあまり関係のない話も書きます。 http://d.hatena.ne.jp/mala/20111125/1322210819 http://d.hatena.ne.jp/mala/20111130/1322668652 前回までの概要 トラッキング目的のCookieの利用などからサードパーティCookieの利用は問題視されIE6で制限がかけられるもプライバシーポリシーを明示すれば利用できるという迂回手段を用意、しかし今ではP3Pはオワコン化、SafariはサードパーティCookieの受け入れをデフォルトで拒否する設定を採用したが一度受け入れたCookieは問答無用で送信、Mozilla関係者は「殆ど合法的な利用目的はない」と言っていたものの既存Webサイトとの互換性のために変更できず、ブラウザはサードパーティCookie

    サードパーティCookieの歴史と現状 Part3 広告における利用、トラッキング、ターゲティング広告におけるプライバシーリスク - 最速転職研究会
  • サードパーティCookieの歴史と現状 Part1 前提知識の共有 - 最速転職研究会

    Web開発者のためのサードパーティCookieやらトラッキングやらの問題点について三回ぐらいに分けて書きます。 この文章は個人的に書いていますので、おい、お前のところのサービスがサードパーティCookieに依存してるじゃねーかというツッコミがあるかもしれないが、そういうことを気にしているといつまで経っても公開できないという問題が出てしまうので、そんなことはお構いなしに書く。ちなみに例外なく自社サービスに対してもサードパーティCookieに依存するな死ねと言っている。これはWebプログラマー観点で、自分がサービス開発に関わる上で知っておかねばならないだろう知識として十数年間だらだらとWebを見ていて自然に知っていたものと、あるいは興味を持って率先して調べたものが含まれている。ググッて直ぐに分かる程度の用語の定義的なことは書かない。あくまでWebサイト制作者側からの観点なので、ブラウザ開発関係

    サードパーティCookieの歴史と現状 Part1 前提知識の共有 - 最速転職研究会
  • 高木浩光@自宅の日記 - JPRSに対する都道府県型JPドメイン名新設に係る公開質問

    ■ JPRSに対する都道府県型JPドメイン名新設に係る公開質問 JPRSから以下のプレスリリースが出ていた。 「JPRSが、地域に根ざした新たなドメイン名空間「都道府県型JPドメイン名」の新設を決定」, 株式会社日レジストリサービス, 2011年9月26日 内容を見て仰天。都道府県ドメインに第3レベルでの登録を認める「都道府県型JPドメイン名」を新設するという。そこで以下の公開質問状を送った。 株式会社日レジストリサービス御中 都道府県型JPドメイン名新設に係る公開質問 東京都〓〓区〓〓〓〓〓 高木 浩光 2011年9月27日 貴社2011年9月26日報道発表の「JPRSが、地域に根ざした新たなドメイン名空間「都道府県型JPドメイン名」の新設を決定」について、Webのセキュリティ及び可用性の観点から、公共の利益に影響を及ぼす懸念があると思料するため、貴社に対し、以下の通り、公開を前提と

    Cherenkov
    Cherenkov 2011/09/29
    「都道府県型JPドメインがCookieに及ぼす影響の調査」
  • 都道府県型JPドメインがCookieに及ぼす影響の調査

    JPRSからのプレスリリース『JPRSが、地域に根ざした新たなドメイン名空間「都道府県型JPドメイン名」の新設を決定』や報道などで「都道府県型JPドメイン」というものが新設されることを知りました。 都道府県型JPドメインとは、現在活発に使われていない地域型ドメインを活性化する目的で、地域型ドメインの制約(ドメイン名が長い、一人・一団体あたり1つまで)を簡略化しようというもののようです。 しかし、現在の地域型ドメインは、ブラウザにとって処理がややこしいもので、IEなどは昔からまともに対応していません。このため、Cookie Monster Bugという脆弱性になっているという経緯があります。このルールをさらに複雑にすることになるということから、ブラウザセキュリティに関心の高い人たちが騒ぎ始めています。 そこで、高木浩光氏の日記「JPRSに対する都道府県型JPドメイン名新設に係る公開質問」の以

    Cherenkov
    Cherenkov 2011/09/29
    「都道府県型JPドメインがCookieに及ぼす影響の調査」Cookie Monster Bug
  • 「欠陥ドメイン名」が世界的に増えそうな件について:Geekなぺーじ

    JPRSが「JPRSが、地域に根ざした新たなドメイン名空間「都道府県型JPドメイン名」の新設を決定」というプレスリリースを出しましたが、それに対して高木浩光氏から問題提起及び公開質問状のが行われました。 さらに、徳丸浩氏が、実際にcookieで問題が発生することを検証されていました。 高木浩光@自宅の日記: JPRSに対する都道府県型JPドメイン名新設に係る公開質問 徳丸浩の日記: 都道府県型JPドメインがCookieに及ぼす影響の調査 高木浩光氏が以下のように述べられています。 何もしなければ、「都道府県型JPドメイン名」の登録が始まっても、cookieを利用できないなどの欠陥ドメイン名となることが予想される。 「都道府県型JPドメイン名」が開始されるにあたって、指摘されているような問題は実際に発生すると思われるので、JPRSが公開質問状に答えることを期待したいところです。 で、今回のこ

    Cherenkov
    Cherenkov 2011/09/29
    「都道府県型JPドメインがCookieに及ぼす影響の調査」
  • 旧Twitterの画面に戻す方法 - 脱線こそ本道

    twitter.comのWeb画面を旧インターフェースに戻したいという方は、結構いらっしゃるようですね。Twitterの方針としてはそのうち旧インターフェースは廃止するようですが、2011/5/5現在、まだ猶予期間中のはずなのに戻せなくなっているようでした。 そこで、戻す方法をメモします。ブラウザはFireFoxを例にしますが、他のブラウザでも「Cookieを消す」という基は同じはずです。 さて、旧インターフェースを使っていると次のようなバーが上部に表示されます。 「新Twitterに切り替える」というボタンを押すと、新インターフェースに切り替わるのですが、問題は切り替えたあと戻せなくなってしまう、ということです。正確にいうと、新インターフェースの右上にある自分のアカウントをクリックすると「旧Twitterへ」というメニューが出てくるのですが、これを選択してもエラー画面が表示されてしまい

    旧Twitterの画面に戻す方法 - 脱線こそ本道
  • 第5回 携帯サイトでセッションを取り扱う | gihyo.jp

    携帯サイトでのセッション管理 今回は携帯で会員サイトを作る時のベースとなるログイン状態の管理方法を見ていきたいと思います。セッションとはユーザーがサーバーに接続し、サイトを巡回している間アクセスしてきているのが同一利用者であることを認識するための仕組みです。この仕組みを利用することで、一度会員ログインが完了した利用者がサイトにアクセス中、継続的に自分だけの情報を見るといったことが実現可能になります。 図1 セッションの仕組み セッションを維持するためには、セッションIDを利用します。通常セッション管理はアクセスしてきた端末に対してセッションIDを割り振り、ブラウザに対して割り振られたセッションIDを渡します。サイト側はそのセッションIDに紐付いた情報を保持しておき、アクセスしてきたブラウザのセッションIDを元に情報を引き出すといった仕組みになっています。 ブラウザがセッション管理を行う方法

    第5回 携帯サイトでセッションを取り扱う | gihyo.jp
  • ブラウザによって検索結果が違うことはあるのか?

    Googleはすべての種類のブラウザでまったく同じ検索結果を返すのか? たとえば、IE6、IE7、FF2、FF3、Opera、Chromeなどで同じ結果なのか?” こんな質問にGoogleのMatt Cutts(マット・カッツ)氏が回答しました。 “普通は同じだ。でもどんな状況でも同じとは限らない。 ひとつの例はパーソナライズ検索。ログインしているときとログインしていないときで変わることがある。片方のブラウザでログインしていて、もう片方のブラウザでログインしていなければ違ってくるかもしれない。 もう1つの例はブラウザがサポートする機能。Firefoxは高速表示できるAJAXによる検索結果表示をサポートしているけど、Internet Explorerは今のところサポートしていなくて従来の検索結果表示のままだ。通常は検索結果が違うことはないはずだけど理論的にはありえる。 最後は「バケットテス

    ブラウザによって検索結果が違うことはあるのか?
  • バッファオーバーフロー攻撃、クロスサイト・スクリプィング攻撃

    情報学類 分散システム 2008年02月19日 筑波大学システム情報工学研究科 コンピュータサイエンス専攻, 電子・情報工学系 新城 靖 <yas@is.tsukuba.ac.jp> このページは、次の URL にあります。 http://www.coins.tsukuba.ac.jp/~yas/coins/dsys-2007/2008-02-19 あるいは、次のページから手繰っていくこともできます。 http://www.coins.tsukuba.ac.jp/~yas/ http://www.cs.tsukuba.ac.jp/~yas/ ■連絡事項 次週3月4日は、期末試験。 講義で配布した資料、講義の Web ページを印刷したものを 持ち込んでもよい。 資料からコピー&ペーストで回答きるような問題は出題されない。 問題を見てから資料を読むのは時間がかかる。事前に試験勉強をすること。

    Cherenkov
    Cherenkov 2011/02/24
    JavaScript の言語としての特徴「ただし、switch は使えない」筑波大学
  • IEでiframe内の別ドメインのCookieを有効にする方法 - satoru.netの自由帳

    なにげにしらなかったんだけど、 IEで別ドメインのiframeを読み込むと、 そのiframe内のcookieが有効にならない。 そーゆーときは、HTTPのレスポンス時リクエスト時のヘッダーに 下記のkey&valueを出力しておけばOKらしい。 ("P3P", 'CP="CAO PSA OUR"')こーするだけで、あらふしぎ。IEがCookieを保存して意図した挙動をしてくれるじゃん。 この宣言の意味 P3P コンパクト ポリシー ヘッダーを追加し、ユーザーのデータを使用して悪質な操作が実行されないことを宣言すればCookieが有効になるみたい。Internet Explorer が適切なポリシーを検出すると、Cookie の設定が許可されます。 その、宣言の条件とは下記の3つ。 CAO サイトはユーザー自身の連絡先情報へのアクセスを提供すること PSA データはオンラインの個人に接続さ

    IEでiframe内の別ドメインのCookieを有効にする方法 - satoru.netの自由帳
    Cherenkov
    Cherenkov 2011/02/19
    「("P3P", 'CP="CAO PSA OUR"')」