タグ

webとセキュリティに関するockeghemのブックマーク (5)

  • タイプミスを狙う「紛らわしいサイト」に注意、「12万件以上を確認」

    マカフィーは2007年11月20日、ユーザーのタイプミスを狙った攻撃「タイポスクワッティング(typo-squatting)」に関する調査報告書を公表した。それによると、同社では、12万件以上の「タイポスクワッティングサイト」を確認しているという。 タイポスクワッティングとは、直訳すると「タイプミスの不法占拠」。有名なサイトのドメイン名と似たドメインを取得して“占拠”し、タイプミスしたユーザーが誤ってアクセスしてくるのを待つ。例えば、マカフィーのドメイン名である「mcafee.com」と似た「mcafie.com」ドメインを取得し、このドメインのWebサイトを立ち上げる。 攻撃者の目的は、主に広告収入。タイポスクワッティングサイトに広告を貼っておいて、誤ってアクセスしたユーザーにクリックさせる。悪質なプログラム(スパイウエアやウイルスなど)を置いている場合もある。 マカフィーでは、有名サイ

    タイプミスを狙う「紛らわしいサイト」に注意、「12万件以上を確認」
  • リクエストをいじれば脆弱性の仕組みが見えるのだ!

    telnetでリクエストを打つのは面倒…… クウ 「うーん。めんどくさい……」 ジュンさんにWebアプリエンジニアとして重要な基礎、HTTPのしくみを教えてもらったクウは、引き続きHTTPと格闘中だ。 クウはジュンさんに教わったとおりtelnetを使ってHTTPを勉強していた。しかし、telnetで静的ファイルの閲覧などは比較的簡単にできるのだが、肝心のWebアプリケーションの閲覧を行うには非常に面倒であった。 ユウヤ 「どうしたの?」 クウ 「HTTPの勉強しようと思ったんだけど、コマンドをいちいち打ち込むの大変なんだよね……」 ユウヤ 「なんかそういうの、簡単にできるツールあるんじゃないの?」 クウ 「ああ、そうか。よく考えたらそういうのありそうだね。ちょっと探してみよっと」 ユウヤ 「まあ、それはいいとしてだ。昨日頼んでおいた資料ってどうなった?」 クウ 「ああっ。ごめん! 共有サー

    リクエストをいじれば脆弱性の仕組みが見えるのだ!
  • サイト脆弱性をチェックしよう!--第2回:“正しい”ウェブアプリのコーディングとは

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 前回の内容はいかがだっただろう。今回の内容を述べる前にひとつ補足がある。前回および今回の内容はサイトの脆弱性をチェックするより前の段階の話であるということだ。チェックはあくまで「確認」であり、設計やコーディングが正しく行われて初めて実行する意味がある。 脆弱性は正しく設計やコーディングができていないからこそ生じるのであって、そもそも正しく構築されているのであれば出現しない「はず」だ。“はず”というのは、ケアレスミスをゼロにすることは不可能であるからで、そのミスを発見するのがチェックの目的となる。 脆弱性は、設計やコーディングのミスの結果でしかない。そのミスを正せばおのずと脆弱性もなくなる。それでは、ウェブアプリケーションの「正しい」コー

    サイト脆弱性をチェックしよう!--第2回:“正しい”ウェブアプリのコーディングとは
    ockeghem
    ockeghem 2007/08/18
    相変わらず茫漠とした解説。『高木浩光氏が「サニタイズ言うな!」として解説をしているのでそちらを参照してほしい』<だったら最初から『高木浩光を読め』ですませれば?この記事が書きたかったオリジナルの内容は?
  • 第3回 JSONPでのクロスドメインアクセス | gihyo.jp

    JSONPの動作原理 前回はAjaxに存在するセキュリティモデルであるSame-Originポリシーを紹介し、そのSame-Originポリシーを迂回する方法とセキュリティについて見てきました。また、回避する方法の1つめとしてリバースProxyを用いた方法を紹介しました。リバースProxyを用いた方法ではセキュリティ的な問題点もありましたが、そもそもProxyサーバを用意しなければならないため、この方法は手軽に使うことはできませんでした。 そこで考え出されたのがJSONP(JavaScript Object Notation with Padding)という方法です。 それではまず簡単にJSONPについて説明します。 Ajaxで使われるXMLHttpRequestオブジェクトには前回説明したとおりSame-Originポリシーがありクロスドメインアクセスはできません。一方、SCRIPTタグ

    第3回 JSONPでのクロスドメインアクセス | gihyo.jp
    ockeghem
    ockeghem 2007/07/25
    今回は少し物足りなかった。もう少し対策などの説明が欲しい。
  • 「拡張子ではなく、内容によってファイルを開くこと」の拡張子は Content-Type ではないことに注意 - 葉っぱ日記

    少し前に JSONP が XSS を引き起こすかもしれないという点に関する興味深い記事を奥さんが書かれていました。 Kazuho@Cybozu Labs: JSONP - データ提供者側のセキュリティについて JSONP における Padding 部分(だけでなくJSON部分も。4/5追記)に攻撃者が HTML と解釈可能なスクリプトを注入することにより、JSONP なデータを直接 IE で開いた場合に HTML と解釈され XSS が発生する、という点について書かれています。 ここで、IE が JSONP を HTML と解釈する理由は以下の2点。 IEのよく知られた機能「拡張子ではなく、内容によってファイルを開くこと」により、内容が HTML っぽい場合には、Content-Type: text/javascript が無視され HTML として解釈される。 上述の設定が「無効」に設定

    「拡張子ではなく、内容によってファイルを開くこと」の拡張子は Content-Type ではないことに注意 - 葉っぱ日記
  • 1