タグ

imagefightとsecurityに関するockeghemのブックマーク (3)

  • GIFを隠れ蓑に悪性Javaを勝手に実行

    クライアント・パソコンを狙った攻撃が巧妙さを増し,対策はますます難しくなってきている。中でもJavaScriptやFlashのぜい弱性を悪用した,スクリプトを使う攻撃は極めて厄介である。スクリプトは静的なWebページだけでなく,動的コンテンツ,画像,ファイルに含まれていることがあり,攻撃を受けた時期の特定が難しいからだ。 そんな中で,今後大きな脅威になると見られている攻撃手法の一つに,「GIFAR」がある。2008年8月に報告された攻撃手法で,2009年2月にホワイトハット・セキュリティのCTOであるジェレミア・グロスマンをはじめとするWebセキュリティの専門家が選ぶ「Top Ten Web Hacking Techniques of 2008」の1位に選ばれた。日ではあまり話題になっていないが,いつやって来るか分からない。今後の影響範囲を考えると,特にWebアプリケーション開発者は知っ

    GIFを隠れ蓑に悪性Javaを勝手に実行
    ockeghem
    ockeghem 2009/03/26
    『攻撃としては,JARファイルが埋め込まれたGIFファイルを,一つのJARファイルとして認識させる』、『Webアプリケーション側での早急な対策が望まれる』<対策方法が説明されていないようですが
  • 스크립트 언어를 숨긴 이미지 파일을 업로드해서 원격 실행되도록 하는 공격

  • Webアプリケーションテスト手法 - 葉っぱ日記

    適当に買ってきたをナニゲに開いたら、参考文献がきちんと記載されてて笑った!! セキュリティだけに関するテストのではないので、あんまりページは割かれていない。「サニタイズ」という語は意図して(かどうかは知らないけど)避けてるものの、「XSSを防ぐためには、(略)入力された文字列の中から(略)無害化することが必要となります。」みたいな記述がチラホラあって残念。あと、UTF-7のXSSについてAtomやRSSを組み合わせた手法などにも触れているのに、認識できないcharsetを避けるといった話題がないのも残念。 上記のImageFightについても、現状のIEではBMPにしか影響がないので、PNGに変換するのが現実的な対策なのですが、それにも触れていない。全体に、網羅する範囲が広いだけに個々の話題の細部が甘いなというのが読んだ感想です。 Webアプリケーションテスト手法 作者: 水野貴明,石

    Webアプリケーションテスト手法 - 葉っぱ日記
    ockeghem
    ockeghem 2008/08/02
    すごいすごい。でも、こんなマニアックな方法を「標準的な方法」として載せちゃったのでしょうか?/todo:この本を購入する→購入した
  • 1