タグ

セキュリティに関するt_43zのブックマーク (121)

  • 機密情報にJSONPでアクセスするな

    2007年6月7日 はてなブックマークのコメントをうけて、「常にJSONP、JSON、JavaScriptに機密事項を含めないように」という主張を改め、「クロスドメインアクセスの対策をとっていない状態ではJSONP、JSON、JavaScriptに機密事項を含めないように」という主張に関して記述しました。 こんにちは、SEの進地です。 今回から週単位でWebアプリケーションのセキュリティに関するエントリーを書いていこうと思います。 僕自身、日々勉強して精進というところですので、もし何らかの誤りがあれば是非ご指摘ください。 つっこみ大歓迎です。 今回取り上げるのはWeb 2.0なアプリケーションでセキュリティ面で気をつけるべきことの一つ、機密情報にJSONPでアクセスするなです。 JSON(JavaScript Object Notation)はJavaScript(ECMAScript)の

    t_43z
    t_43z 2007/01/12
    ログインユーザ向けに機密情報をJSONで返すようにしていると、その情報はJSONPによって第3者によりアクセスすることが可能
  • 【レビュー】JavaScript ASPでセキュア通信を - パスワード盗聴対策に"aSSL"はいかが? (1) JavaScriptで開発されたセキュア通信用Ajaxライブラリ | エンタープライズ | マイコミジャーナル

    Webサービスにおけるセキュア通信といえばHTTPS(HTTP over SSL, HTTP over TLS)がデファクトスタンダード。これはSSL/TLSを活用してWebブラウザレベルで暗号化通信を実現し、Webブラウザとサーバ間における通信データをまるごと暗号化するというもの。Ajaxアプリケーションといえど、そこは同じだ。 しかし、HTTPSにするほどではないものの、通信内容の暗号化は実現したいという向きも多い。HTTPSでは認証局から許可を得た鍵を使わないとWebブラウザから警告が出るなど、面倒なことが多いからだ。そんなときには「aSSL」というライブラリを検討してみてほしい。HTTPSほど安全ではないものの、パスワード盗聴対策レベルなら便利に使うことができる。 aSSLとは aSSLはJavaScriptで開発されたセキュア通信のためのAjaxライブラリ。Francesco S

    t_43z
    t_43z 2007/01/11
    HTTPSとは違い認証局からの許可がなくても大丈夫な暗号化法
  • Kazuho@Cybozu Labs: 安全な JSON, 危険な JSON (Cross-site Including?)

    « クロスサイトのセキュリティモデル | メイン | E4X-XSS 脆弱性について » 2007年01月06日 安全な JSON, 危険な JSON (Cross-site Including?) 先のエントリで、 JSON については、JavaScript として副作用をもたない (もたせようがない) ゆえに文法違反であるがゆえに、秘密情報を含むデータフォーマットとして使用することができるのです。 (Kazuho@Cybozu Labs: クロスサイトのセキュリティモデル) と書いたのですが、認識が甘かったようです。Jeremiah Grossman: Advanced Web Attack Techniques using GMail によると、配列の初期化演算子 [] の動作を外部から変更することができる注1とのこと。 実際に手元の Firefox 1.5 で試してみたところ、JS

  • AjaxでSSL風の通信を行うためのJavaScriptライブラリ「aSSL」:phpspot開発日誌

    aSSL - Ajax Secure Service Layer aSSL is a library distributed under MIT License thats implements a technology similar to SSL without HTTPS. AjaxでSSL風の通信を行うためのJavaScriptライブラリ「aSSL」。 https プロトコルを使うわけではなく、Ajaxに用いるパラメータにSSL風128ビット暗号をかけて通信を行うライブラリのようです。 JavaScriptのライブラリと、バックエンド用のPHP or ASPコードが配布されています。 デモ aSSL 1.1 ASP Example using jQuery aSSL 1.1 ASP Example using Prototype 通常のAjaxにおいて、HTTPSのURLを使用する

  • 誰が攻撃しているか突き止めたい:ITpro

    ブロードバンド・ルーターを介さずにパソコンをインターネットに直接つないでいたり,ルーターのポートを開けてLAN内のパソコンをサーバーとして外部に公開したりしていると,毎日のように不審なパケットが何者かによって送りつけられてくる。 つい先日も,実験のためにWebサーバーを公開したときの1カ月分のアクセス・ログを見てみたら,攻撃を受けた痕跡が大量に記録されていた。 こうしたインターネットからの攻撃を受けたとき,やるべきことは二つ。まず最優先はサーバーやパソコンが被害を受けていないかをチェックすることだ。被害を受けていたらすぐに修復し,適切なセキュリティ対策を施す。 それから,攻撃してきたのがどこの誰なのかを突き止める。攻撃パケットをいくつか受け取ったからといって目くじらを立てる必要はないが,あまりにしつこいようなら攻撃者が契約しているプロバイダに連絡するなどの手を打つことも考えたい。そのために

    誰が攻撃しているか突き止めたい:ITpro
  • AppArmorでアプリケーションのファイアウォールを構築

    オープンソースセキュリティに関しては、少なくとも2つの陣営がある。1つはAppArmorの使いやすさを支持するグループで、もう1つはより包括的なSELinuxを支持するグループである。ここでは、AppArmorについてみてみよう。 従来のコンピュータのセキュリティ対策は、主に、重要なサービスへのアクセスを制限するという方法で実現されていた。そのため、ネットワークアプリケーションを安全に保護しようと思ったら、ネットワークトラフィックを監視する必要があった。しかし現在のセキュリティベンダーは、コンピュータを保護するということは、結局はコンピュータ体ではなくアプリケーションを保護することだという点に気づき始めている。この視点に立って開発されたのが、Novell AppArmorである。 一見すると、アプリケーションを保護することは、ネットワーク接続されたコンピュータ上の全サービスを保護するのと

    AppArmorでアプリケーションのファイアウォールを構築
  • それ Unicode で

    UTF-7 を使ってスクリプトを記述 +ADw-SCRIPT+AD4-alert(\'XSS\');+ADw-+AC8-SCRIPT+AD4- IE は、文字エンコーディングが不明で UTF-7 っぽい文字列があれば、自動判別で UTF-7 となる。

  • ウノウラボ Unoh Labs: Web2.0時代のJavaScriptで注意することを5つほげほげ

    Keitaです。 Ajaxが流行していますが、まだ、僕個人では実装レベルまでライブラリの蓄積が追いついていません。 各種ライブラリがWebフレームワークレベルでそろったら(そろえたら)使いたいなと思っていますが、なかなかそこまで手が出てないのが現状です。 とはいえ、社内でもDojoや、MochiKitなどのフレームワークがはやりつつあるので、そろそろつかいたいかなーと思いセキュリティを含めたリスクを調査しています。 とはいえ、まだまだ勉強中の身であるので、突っ込みいただけると助かります。 (1) クロスサイトスクリプティングに注意する 基的な対策は、サーバサイドのときと同じく、描画を行うタイミングでエスケープ処理を行うことになります。 だだし、HTTPヘッダではなくBodyにエスケープしてない文字列をおいた場合にはAjaxではなく直接アクセスすると、XSSになる場合があるので注意が必

  • T.Teradaの日記 - ログイン直後のレスポンスの返し方

    多くの会員制Webサイトでは、ID/PWによるログイン処理がある。ユーザにログイン画面を提示し、ユーザがフォームにID/PWを入力してsubmitする。ID/PWがOKであれば、ユーザのブラウザにはログイン後の画面が表示される。 以下に、これを実現するための2通りのシーケンス図を描く。セキュリティの観点で望ましいのはA、Bのどちらだろう?というのが今回のテーマ。 Aではログイン要求に対してHTTPステータス200応答とともにログイン後画面をブラウザに返している。Bではログイン要求に302応答を返して(HTTP1.1では303応答)、ログイン後画面にリダイレクトしている。 結論を言うと、セキュリティの観点では、私はBの方が望ましいと考えている。 逆に言うと、Aにはどうにも気に入らないところがある。それは、ID/PWを含むリクエストに対して200応答を返していることだ。200応答のページは、ブ

  • JBossアプリケーションサーバに脆弱性

    JBoss Application Serverの脆弱性を悪用されると、攻撃者がリモートでコンソールマネージャにアクセスし、任意のコマンドを実行できてしまう。 オープンソースのアプリケーションサーバ「JBoss Application Server」に脆弱性が発見され、JBossが修正パッチをリリースした。 米Symantecや仏FrSIRTのアドバイザリーによれば、JBossには、入力チェックエラーに起因する脆弱性が存在する。悪用されると、認証されていない攻撃者がリモートからコンソールマネージャにアクセスし、ディレクトリトラバーサルによってファイルの読み取り/書き込みを行ったり、アプリケーションの権限で任意のコマンドを実行できてしまう。 FrSIRTの危険度評価は4段階で最も高い「Critical」となっている。 影響を受けるのはJBoss Application Server(JBos

    JBossアプリケーションサーバに脆弱性
  • 窓の杜 - 【NEWS】MS、無償のスパイウェア対策ソフト「Windows Defender」日本語版を正式公開

    マイクロソフト(株)は9日、スパイウェア対策ソフト「Windows Defender」の日語版を正式公開した。10月23日に公開された英語版に引き続いての公開となる。Windows XP/Server 2003/XP x64/Server 2003 x64に対応するフリーソフトで、現在同社のホームページからダウンロード可能。 「Windows Defender」は、システムやIEの動作をリアルタイムに監視し、スパイウェアのインストールを阻止できるスパイウェア対策ソフト。パソコン全体のスキャンを手動・スケジュール実行し、既に侵入してしまったスパイウェアを駆除することも可能。スパイウェアの定義ファイルは定期的に自動アップデートされる。 また、Windowsのスタートアップ時に自動起動するプログラムや、ネットワークに接続しているプログラムなどを一覧表示し、選択したプログラムの発行元やデジタル署

  • 今夜分かるSQLインジェクション対策 ― @IT

    【関連記事】 内容についてのアップデート記事を公開しています。あわせてご確認ください(編集部) Security&Trustウォッチ(60) 今夜こそわかる安全なSQLの呼び出し方 ~ 高木浩光氏に聞いてみた http://www.atmarkit.co.jp/fsecurity/column/ueno/60.html Webアプリケーションに対する攻撃手法の1つであるSQLインジェクションの存在は、かなり広く知られるようになった。しかし、その対策はまだ当に理解されていないように思える。フォームから渡された値の特殊文字をエスケープしたり、PHPのmagic_quotes_gpcといった自動エスケープ機能をオンにするだけで対策したつもりになっていないだろうか。 基はもちろん、セカンドオーダーSQLインジェクションやマルチバイト文字を利用したSQLインジェクションの攻撃パターンや、その対

    今夜分かるSQLインジェクション対策 ― @IT
  • アンチウイルスソフトの動作確認用テストウイルス「EICAR」 - GIGAZINE

    アンチウイルスソフトをインストールしているものの、実際にウイルスがパソコンに侵入した場合、どのようなウインドウが出るのか、あなたは知っているでしょうか?また、そのアンチウイルスソフトはちゃんと常駐しているのだろうか?そもそも停止せずに動いているのか否か? そういう状況を確認するために、実際には何も害を成さないテストウイルス「EICAR」というのがあります。いわば検出用のテストファイルであり、これを使うことで安全に、ウイルスを検出した場合の挙動の確認などができます。 以下のサイトからダウンロードできますので、自分の使っているアンチウイルスソフトが実際にウイルスを検出した場合にどういう風になるのかを知らない人は試してみましょう。 各製品共通テストウイルス EICAR test string を使って Norton AntiVirus をテストする方法 eicar - Anti-Virus te

    アンチウイルスソフトの動作確認用テストウイルス「EICAR」 - GIGAZINE
  • IPA ISEC セキュア・プログラミング講座

  • ブラウザに組み込む無償ウイルス対策ツール「Dr.WEB リンクチェッカー」

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

  • ハッカーの金鉱脈「SQLインジェクション」の正体

    最近,「SQLインジェクション」の危険性について語られる機会が増えているが,SQLインジェクションの正体,その問題点,そしてそれを防ぐための方策について詳しく理解している人はまだ多くない。ここでは,SQLインジェクションとは何かを明確に定義し,どのようにして行われるかを説明し,SQLインジェクションから組織を守る方法を読者に伝えることによって,この状況を改善したい。 SQLインジェクションとは何か SQLインジェクションとは,アプリケーションに含まれるコーディング・エラーが原因となって引き起こされるぜい弱性,または欠陥である。SQLインジェクションは,ユーザーが入力したデータを使ってアプリケーションがSQLステートメントを作成し,それをSQL Serverに送信して実行する場合に発生する。この欠陥が及ぼす影響は,コーディング・エラーの性質によって様々である。 具体的に言うと,その影響は,エ

    ハッカーの金鉱脈「SQLインジェクション」の正体
  • phpFreeChat レビュー MOONGIFT

    phpFreeChat レビュー デモ (クリックすると拡大します) 別ユーザがログインしました。 (クリックすると拡大します) チャット中 (クリックすると拡大します) 別なデモ (クリックすると拡大します) これはレスポンスが遅いサーバを再現しています。 (クリックすると拡大します) テーマ (クリックすると拡大します) 日語 (クリックすると拡大します) 複数ルーム (クリックすると拡大します) phpFreeChat 紹介はこちら

    phpFreeChat レビュー MOONGIFT
  • 隠されていたSQLインジェクション ― @IT

    星野君は赤坂さんと一緒にお客さんのWebアプリケーションの検査をすることになった。辛うじて「不必要情報」の脆弱性を見つけたものの、赤坂さんは不満げだ。 「だって、これ、ほかにもっと危険な脆弱性あるよ……」。 赤坂さん 「ってことで、今回は50点ってとこかな」 星野君 「うわっ。厳しいですね……。一応脆弱性は見つけたんだからもう少し……」 赤坂さん 「え。だって、これ、ほかにもっと危険な脆弱性あるよ」 星野君 「(ほかにも脆弱性あるっていってもなぁ……)」 赤坂さんに「ほかにもっと危険な脆弱性あるよ」と指摘されたにもかかわらず、星野君にはサッパリ見当が付かなかった。不必要情報(Unnecessary Information)の脆弱性に気付くまでの作業で、一通り思い付くことはやりつくしていた。 そうこうしているうちに時間は過ぎ、結局ほかの脆弱性を見つけられないまま、お客さんと約束した時間になっ

    隠されていたSQLインジェクション ― @IT
  • マルチバイトの落とし穴 − @IT

    ブラインドSQLインジェクションも不必要情報の脆弱性も覚えた星野君。だけど覚えないといけないことはまだまだありそうです。今日も赤坂さんといっしょにお勉強。 「はい、これでクロスサイトスクリプティングやってみせて」赤坂さんがそういって見せてくれた勉強用のWebアプリケーション、あれ、見たところ完ぺきなんですが…… 高橋さん 「どうよ?」 星野君 「え……。どうって何がですか?」 高橋さんは唐突に会話を始めることが多い。大抵の場合、星野君には何の話か分からない。 高橋さん 「こないだ赤坂さんとWebアプリの検査したでしょ。どうかなって」 星野君 「どう……っていうか、なんか難しい感じでした。簡単なのはすぐに見つけられると思うんですけど……」 高橋さん 「ふーん……」 高橋さんはしばらく考え込んだ後、赤坂さんに声を掛けた。 高橋さん 「ねぇ、赤坂さん。いまって暇?暇だよねー?」 赤坂さん 「いや

    マルチバイトの落とし穴 − @IT
  • ANTIDOTE for PC AntiVirus - SuperLite

    Ruby Development Environment レビュー インストール (クリックすると拡大します) 完了です。 (クリックすると拡大します) 設定 (クリックすると拡大します) 起動 (クリックすると拡大します) Hello World F5キーで実行です。 (クリックすると拡大します) 色づけ 文字を色分けしてくれます。 (クリックすると拡大します) 入力補完 (クリックすると拡大します) メソッドも補完できます。 (クリックすると拡大します) Ruby Development Environment 紹介はこちら

    ANTIDOTE for PC AntiVirus - SuperLite