タグ

securityに関するtohokuaikiのブックマーク (47)

  • パーフェクトRails著者が解説するdeviseの現代的なユーザー認証のモデル構成について - joker1007’s diary

    最近、パーフェクトRuby on Railsの増補改訂版をリリースさせていただいた身なので、久しぶりにRailsについて書いてみようと思う。 まあ、書籍の宣伝みたいなものです。 数日前に、noteというサービスでWebフロント側に投稿者のIPアドレスが露出するという漏洩事故が起きました。これがどれぐらい問題かは一旦置いておいて、何故こういうことになるのか、そしてRailsでよく使われるdeviseという認証機構作成ライブラリのより良い使い方について話をしていきます。 (noteRailsを使っているか、ここで話をするdeviseを採用しているかは定かではないので、ここから先の話はその事故とは直接関係ありません。Railsだったとしても恐らく使ってないか変な使い方してると思うんですが、理由は後述) 何故こんなことが起きるのか そもそも、フロント側に何故IPアドレスを送ってんだ、という話です

    パーフェクトRails著者が解説するdeviseの現代的なユーザー認証のモデル構成について - joker1007’s diary
    tohokuaiki
    tohokuaiki 2020/08/17
    結構なAPIで「JSONドバー」でやばい情報入っちゃってるのあると思ってる。見つからないだけで。
  • SMSで送信元を偽装したメッセージを送る

    送信元表記が送信者IDのケース SMSのメッセージを受信した際に表示される送信元には、電話番号の代わりに任意の英数字も表記できる。この英数字の送信元表記を「送信者ID(Sender ID)」という。JC3の図では 通信事業者A が送信者IDに当たる。 なお送信者IDの利用可否は受信側の通信事業者の対応状況によって異なる。Twilioの販売パートナーであるKWCの説明によると、日国内ではNTT DOCOMOとSoftBankが送信者IDに対応し、KDDIは対応していないとのこと²。私はKDDIの回線を所有していないため、受信側がKDDIの電話番号を使用している場合の挙動は検証できていない。 まずはiOSの公式メッセージアプリに届いていたAmazonからのメッセージのスレッドで偽装を試みる。送信者IDは Amazon となっているため、TwilioでSMSを送信する際のFromの値に Ama

    SMSで送信元を偽装したメッセージを送る
    tohokuaiki
    tohokuaiki 2019/09/02
    事業者の水際レベルでの対策にならざる得ないのかー。昔のimode公式サイトの仕様っぽさある。
  • 簡単なパスワードでRDPを空けておいたら、数時間でハッキングされマイニングツールを仕込まれた話【イニシャルB】

    簡単なパスワードでRDPを空けておいたら、数時間でハッキングされマイニングツールを仕込まれた話【イニシャルB】
    tohokuaiki
    tohokuaiki 2019/09/02
    いい調査。しかし、ブコメで「RDPなんか開けとくから」みたいな脊髄反射的な「XXX=危険」っていう考え方自体がセキュリティリスクだと何度言われればわかるんかね。そういう人に限ってTeamviewer最高とか言ってそう。
  • 「宅ふぁいる便」サービスは終了いたしました。

    「宅ふぁいる便」サービスは終了いたしました。 2020年3月31日をもちまして「宅ふぁいる便」サービスは終了いたしました。 これに伴い、退会申請やポイント交換等の機能をご提供しておりましたWEB特設サイトもサービスを終了いたしました。 大変長らくご愛顧いただき、誠にありがとうございました。

    tohokuaiki
    tohokuaiki 2019/01/29
    なんの回答にもなっていない(苦笑)すごくシュールなやり取りを見ているようだ。
  • 認証トークンをCookieに保存するのは卒業しよう - Qiita

    Webアプリケーションの認証トークン(セッション)はCookieヘッダで送信するのが一般的だとは思いますが、 そろそろこのCookieに依存した方法は負の遺産ではないでしょうか? 認証トークンの送信はRFC 7235で規定されているAuthorizationヘッダを使うと良いです。Basic認証とかDigest認証で使うやつですね。 実はBasicやDigestの他にRFC 6750でBearerというスキームが登録されています。単一の文字列を認証情報として送信するためのスキームで、トークンを送信するのにピッタリです。 参考: トークンを利用した認証・認可 API を実装するとき Authorization: Bearer ヘッダを使っていいのか調べた その場合は、認証トークンはCookieではなくlocalStrage(またはsessionStorage)に保存することになると思います。

    認証トークンをCookieに保存するのは卒業しよう - Qiita
    tohokuaiki
    tohokuaiki 2019/01/08
    なんでだろう?
  • PHPの脆弱性 CVE-2018-17082 によるキャッシュ汚染についての注意喚起

    エグゼクティブサマリ PHPの脆弱性CVE-2018-17082はXSSとして報告されているが、現実にはXSSとしての攻撃経路はない。一方、Apacheのmod_cacheによるキャッシュ機能を有効にしているサイトでは、キャッシュ汚染という攻撃を受ける可能性がある。 概要 PHPの現在サポート中のすべてのバージョンについて、XSS脆弱性CVE-2018-17082が修正されました。以下は対応バージョンであり、これより前のすべてのバージョンが影響を受けます。ただし、Apacheとの接続にApache2handlerを用いている場合に限ります。 PHP 5.6.38 PHP 7.0.32 PHP 7.1.22 PHP 7.2.10 PHP 5.5以前も対象であり、これらは脆弱性は修正されていません。 脆弱性を再現させてみる この脆弱性のPoCは、当問題のバグレポートにあります。 PHP ::

    PHPの脆弱性 CVE-2018-17082 によるキャッシュ汚染についての注意喚起
    tohokuaiki
    tohokuaiki 2018/09/25
    ここを狙うのか。文字エンコードXSSにしろ「正しくエンコードされてる」前提で考えているからな。“壊れたchunkedエンーコーディングの場合の処理にバグがあり、不正な結果を返すというものです。”
  • CPUの脆弱性 MeltdownとSpectreについてまとめてみた - piyolog

    2018年1月3日にCPUに関連する3つの脆弱性情報が公開されました。報告者によるとこれらの脆弱性はMeltdown、Spectreと呼称されています。ここでは関連情報をまとめます。 脆弱性の概要 報告者が脆弱性情報を次の専用サイトで公開した。 Meltdown and Spectre (またはこちら) 3つの脆弱性の概要をまとめると次の通り。 脆弱性の名称 Meltdown Spectre CVE CVE-2017-5754(Rogue data cache load) CVE-2017-5753(Bounds check bypass) CVE-2017-5715(Branch target injection) 影響を受けるCPU Intel Intel、AMD、ARM CVSSv3 基値 4.7(JPCERT/CC) 5.6(NIST) ←に同じ PoC 報告者非公開 論文中にx

    CPUの脆弱性 MeltdownとSpectreについてまとめてみた - piyolog
  • PHP の mail() 関数で FizzBuzz | どさにっき

    PHP の mail() 関数で FizzBuzz _ といってもループはできないので数値は生のリストで与えるんだけど。 $ php -r 'mail("","","","","-be \${tr{\${map{1:2:3:4:5:6:7:8:9:10:11:12:13:14:15:16:17:18:19:20:21:22:23:24:25:26:27:28:29:30:31:32:33:34:35:36:37:38:39:40:41:42:43:44:45:46:47:48:49:50}{\${if={\${eval:\$item%15}}{0}{FizzBuzz}{\${if={\${eval:\$item%3}}{0}{Fizz}{\${if={\${eval:\$item%5}}{0}{Buzz}{\$item}}}}}}}}}{:}{\\n}}");' 1 2 Fizz 4

    tohokuaiki
    tohokuaiki 2017/06/08
    PHPっつーかeximね。
  • どさにっき

    ■ exim で php のメール送信でコード実行される件。 _ 昨年末から続いている PHP でメール送信するところでリモートからコード実行できちゃう一連の脆弱性の話。これまでは主に sendmail がターゲットだったけど、 PHPMailerの脆弱性CVE-2016-10033はExim4やWordPress4.6でも影響があった という話が。Host ヘッダからコード注入するとか何をったらそんな発想に至るのかまったく想像の埒外なんだけど世の中いろんなこと考える人いるなぁ。ちなみに Host ヘッダの細工で、コード実行以外にも wordpress に認証なしでパスワードリセット要求もできるらしいよ。 _ で、これとは別件なんだけど、やっぱり PHP のメール送信でコード実行される脆弱性が先月 Squirrelmail に見つかってる。解説としては こっちの方がわかりやすいかな。以下

    tohokuaiki
    tohokuaiki 2017/05/15
    “struts の OGNL もそうなんだけど、こういった eval に類似した仕組みってのは、そういうものを実装しようという発想そのものが潜在的な脆弱性だと思う。”
  • ビジネス用ソフトの欠陥突くサイバー攻撃相次ぐ | NHKニュース

    国内の1万余りの企業などに採用されているビジネス用ソフトの欠陥を悪用し、特定の企業を狙って機密情報を盗み出すサイバー攻撃が相次いでいることが情報セキュリティー会社の調査でわかりました。欠陥を修正するソフトも配布されていますが、今も攻撃は続いているということです。 このソフトは、組織内のパソコンの使用状況を監視するもので、会社側の説明では国内の1万余りの企業や自治体などで採用されています。ところが、去年6月以降、このソフトの欠陥を悪用してシステムに侵入するサイバー攻撃が相次いでいることが情報セキュリティー会社の調査でわかりました。それによりますと、重要インフラの関連メーカーなど複数の企業が繰り返し侵入され、開発中の製品の情報や会議の議事録、メールなどが盗み出されたということです。ソフトを開発した会社では去年12月に欠陥を公表して修正用のプログラムを配布し、情報セキュリティーの専門機関なども注

    ビジネス用ソフトの欠陥突くサイバー攻撃相次ぐ | NHKニュース
  • 【やじうまPC Watch】 「仮想マシンでWebを見ているからホストOSは安全」という常識を覆す 〜100万ドルを賭けたハッキング大会で証明される

    【やじうまPC Watch】 「仮想マシンでWebを見ているからホストOSは安全」という常識を覆す 〜100万ドルを賭けたハッキング大会で証明される
    tohokuaiki
    tohokuaiki 2017/03/24
    単体でなく組み合わせると凶悪になる。おそろしいおそろしい
  • unico|ウニコ公式通販サイト

    unico公式通販サイトは、ソファ・ダイニングテーブル等の家具、ラグ、カーテン、照明を販売するインテリアショップです。

    tohokuaiki
    tohokuaiki 2016/01/27
    SQLインジェクション
  • 「銀行から1万4000件の情報流出」を当事者目線で解説したい

    出会い系サイト運営者と繋がりのある方より直接話を聞くことができました。 文才がないながらも出来るだけ当事者側からの目線で解説したいと思います。 先に言いますが、件は出会い系サイト自身が被害者でもありますので、「出会い系サイトなんて全部サクラサイトだろ?」みたいな先入観をお持ちの方は一旦捨てて頂くと理解しやすいかと思います。真っ当に運営されている出会い系サイトが被害者です。 まず流出したであろう情報とは何なのか?「残高照会ダイヤル」は、契約者が持つ口座の残高や、通帳に「印字されうる」取引明細も音声で知ることができます。例えば 「27-11-27 振込 フグタマスオ *30,000」 「27-11-30 振込 イソノカツオ *10,000」 このような入出金の取引を、音声で知ることができます。 もちろん契約者(契約団体)自身しかアクセスできないはずの情報なわけですが、この残高照会ダイヤルの操

    「銀行から1万4000件の情報流出」を当事者目線で解説したい
    tohokuaiki
    tohokuaiki 2015/12/02
    へー。
  • JSON Web Token の効用 - Qiita

    Note: JWT の仕様やそもそも論の話は触れません。どう使うか、何が出来るかしか書いていません。 JSON Web Token? JSON Web Token とは、ざっくりいって署名の出来る JSON を含んだ URL Safe なトークンです。 署名とは、署名時に使った鍵を用いて、JSON が改ざんされていないかをチェック出来るようにすることです。 URL Safe とは、文字通り、URL に含めることの出来ない文字を含まないことです。 これだけだとよくわかりませんが、触り心地としては次のような性質があります。 発行者だけが、鍵を使ってトークンが正しいことを検証出来る。 暗号化ではないので、JSON の中身は誰でも見られる。 仕様的には、暗号化のオプションもあります。 しかしながら、JSON の変更は出来ない。(改ざんをすると、検証時に失敗するので。) 全体的には、なんか変更できな

    JSON Web Token の効用 - Qiita
    tohokuaiki
    tohokuaiki 2015/08/31
    Tokenを渡したユーザーがevilでも大丈夫という事か。当然JWT自体をマルっと盗られたらダメですよ。。。と。
  • Walti サーバーサイドのセキュリティ スキャンを身近に

    This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.

    Walti サーバーサイドのセキュリティ スキャンを身近に
    tohokuaiki
    tohokuaiki 2014/07/01
    当然HELLSINGのウォルターは意識したんだろうな。
  • Masato Kinugawa Security Blog: たぶんXSSが理由でインターネットがとまった

    昔自分が利用者だったサイトのセキュリティ問題(XSS)をいくつか報告していたのですが、おそらくそのリクエストを理由にインターネットが使えなくなりました。プロバイダに接続を止められたのです。 そのサイトで問題をみつけたとき、サービス提供者側の反応を示す兆候がありました。 問題を発見後、しばらくしてアクセスしようとすると、アクセスを拒否されたからです。 サービス提供者には問題を報告し、アクセス拒否についても、一応、今報告してる通りこれは攻撃ではないので誤解なきようよろしくとメール連絡したところ、問題は修正されました。 これで真意は伝わり、アクセスと関連付けられ、アクセス拒否に対する誤解も解決しただろうと思ったのですが、その後急にインターネットが使えない事態にまでなるとはだれが予想できたでしょうか…。(今は携帯の回線を使っています) プロバイダから書面が届き、書面には問題の報告時とほぼ同じ日付に

    tohokuaiki
    tohokuaiki 2013/09/11
    不正アクセス防止法違反と言えばそうなんだから仕方ないけど、企業側としてはちゃんと受け止めて礼を言わないとダメだよな。
  • Apache HTTPD: `Options -FollowSymLinks` は不完全 - ダメ出し Blog

    シンボリックリンク攻撃を防ぐための Apache HTTPD モジュールの解説はこちら: Apache HTTPD: mod_allowfileowner https://fumiyas.github.io/apache/mod-allowfileowner.html 背景 ロリポップの共有 Web サービス下のサイト改ざん事件で、 攻撃手法の一つとして 「他ユーザー所有のファイルへのシンボリックリンクを自分のコンテンツディレクトリ下に作り、Apache HTTPD 経由でアクセスする」手順が利用されたらしい。 参考: http://blog.tokumaru.org/2013/09/symlink-attack.html 当社サービス「ロリポップ!レンタルサーバー」ユーザーサイトへの第三者による大規模攻撃について http://lolipop.jp/info/news/4149/#090

  • CakePHP の PHP コード実行の脆弱性を使って CakePHP を焦がす - co3k.org

    2010/11/13 に出たらしい http://bakery.cakephp.org/articles/markstory/2010/11/13/cakephp_1_3_6_and_1_2_9_released を読んでびっくりしたんですが、 Twitter を軽く検索した限りだと CakePHP ユーザでない僕が気づいているのに (日の) CakePHP ユーザさんたちがどうも気づいていないっぽいのでわかりやすくまとめてみることにしました! CakePHP には任意の PHP コードが実行できる致命的な脆弱性があります! 影響のあるサイト結構ありそうですが悪用厳禁です! ※通常リリースの告知のなかにこんな致命的な脆弱性に関する情報を思いっきりわかりにくく書いちゃうのはひどいなあと思うので、ユーザの方は CakePHP に文句を言うといいと思います。僕は CakePHP ユーザじゃない

  • 高木浩光@自宅の日記 - かんたんログイン方式で漏洩事故が発生

    ■ かんたんログイン方式で漏洩事故が発生 ガラケーからiPhoneに乗り換えた人々が「ガラケーサイトが見れない!!」とご不満らしいという話は、聞いたことがあったし、そういう方々向けに「ガラケーサイトを閲覧できる」と謳うスマホ用の専用ソフトが提供されたというのも、どこかで見た記憶があった。 そんな10月9日の夜遅く、ある方から、「iPhone用のSBrowserというアプリで、クロネコヤマトのサイトを使ったら、知らない人の個人情報が出てきてびっくりした。どうしたらいいか」という相談が舞い込んできた。 早速、iTunes Appストアで「SBrowser」の商品説明ページを見に行ったところ、数々の雑言レビューが付いており(図1)、この種のアプリの需要とユーザ層が見えた。

    tohokuaiki
    tohokuaiki 2010/10/27
    やっぱ連絡してたのか。
  • 「Whoppix」を使ってペネトレーションテストをやろう

    最近、十分なセキュリティ対策を施しているにもかかわらず、それが破られて不正アクセスされてしまった事件がいくつか起こっている。と、このセリフは1年後にこの記事を読んでも有効かもしれないと思うぐらい、こういった事件は日常茶飯事になっている感がある。 セキュリティ対策においては、“十分だ”という線を引くのは非常に難しい。リスクの洗い出しや、それらのリスクに対応できるようにすることは大変な仕事になる。 外部から弱点を発見するペネトレーションテスト セキュリティ対策にもさまざまなものがあるが、その中の1つにペネトレーションテスト(penetration test)という方法がある。これは、既知の攻撃方法や侵入方法などをシステムに対して実際に行うことで、セキュリティ上の弱点を発見するテスト方法である。 この手法を用いれば、システムへの侵入や攻撃に利用されてしまいそうなセキュリティホールや設定の不備など

    「Whoppix」を使ってペネトレーションテストをやろう