タグ

securityに関するtohokuaikiのブックマーク (47)

  • 「mixiアプリ」という脆弱性 | day by day

    一定期間更新がないため広告を表示しています

    「mixiアプリ」という脆弱性 | day by day
  • 高木浩光@自宅の日記 - はてなのかんたんログインがオッピロゲだった件

    はてなのかんたんログインがオッピロゲだった件 かんたんログイン手法の脆弱性に対する責任は誰にあるのか, 徳丸浩の日記, 2010年2月12日 といった問題が指摘されているところだが、それ以前の話があるので書いておかねばならない。 昨年夏の話。 2009年8月初め、はてなブックマーク界隈では、ケータイサイトの「iモードID」などの契約者固有IDを用いた、いわゆる「かんたんログイン」機能の実装が危ういという話題で持ち切りだった。かんたんログイン実装のために必須の、IPアドレス制限*1を突破できてしまうのではないかという話だ。 実際に動いてすぐ使える「PHPによるかんたんログインサンプル」を作ってみました, ke-tai.org, 2009年7月31日 SoftBank Mobileの携帯用GatewayPCで通る方法のメモ, Perlとかmemoとか日記とか。, 2009年8月1日 ソフ

  • htmlspecialcharsのShift_JISチェック漏れによるXSS回避策

    補足 この記事は旧徳丸浩の日記からの転載です(元URL、アーカイブはてなブックマーク1、はてなブックマーク2)。 備忘のため転載いたしますが、この記事は2009年10月9日に公開されたもので、当時の徳丸の考えを示すものを、基的に内容を変更せずにそのまま転載するものです。 補足終わり このエントリでは、PHPhtmlspecialchars関数の文字エンコーディングチェック不備をついたクロスサイト・スクリプティング(XSS)脆弱性について、PHP側のパッチが提供されない状況での回避策について説明します。 何が問題か PHPにおいて、XSS対策にはhtmlspecialcharsによって記号をエスケープすることが行われますしかし、htmlspecialcharsを利用していても、Shift_JISの先行バイトを利用して、XSSが発生する場合があります。 例えば、以下のようなINPUTがあ

    tohokuaiki
    tohokuaiki 2009/10/12
    へぇ。同じ文字コードの変換も意味があるんだ。。
  • セキュリティ対策を行うべき部分 – 自分が作っている部分

    (Last Updated On: 2018年8月8日)アプリケーション開発者がセキュリティ対策を行うべき部分とはどこか?当たり前ですがアプリケーションです。アプリケーションとは広い意味でのアプリケーションです。Webアプリの場合もあれば、ライブラリやモジュールであったり、フレームワークであったり、言語やサーバの場合もあります。 すべてのアプリケーション開発者が同じような意識を持ち、アプリケーションが安全に動作するようの作る責任はアプリケーションにあると責任感を持って開発すべき、と言いたいところですが実際には難しいです。 例えば、開発を始めたばかりの初心者であれば無理があります。どう作れば安全か、危険か、判断する基準がないからです。経験を積んだ開発者でも自分が作った事もない様なプラットフォーム上でどのように作れば安全か判断できません。 何故、セキュリティが分かり辛いのか?その一つ理由が「セ

    セキュリティ対策を行うべき部分 – 自分が作っている部分
    tohokuaiki
    tohokuaiki 2009/09/17
    理解しました。
  • セキュリティ専門家でも間違える!文字エンコーディング問題は難しいのか?

    (Last Updated On: 2018年8月13日)一見徳丸さんのブログは分かりやすいように思えますが、それは単純な実験により分かりやすいように見えるだけで複数の間違いがあります。 その間違いとは 意図の取り違い – 誤読 言語の仕様と実装の理解不足 HTTPやPHP仕様の理解不足 セキュリティ対策をすべき場所の理解不足 です。(※0) 徳丸さんは非常勤とは言え、国の出先機関の研究員であるし、その出先機関は職務放棄とも言える文書(「例えば、PHPを使用しない」と勧める文書)を公開している(いた?)のでしっかり反論しておく必用がありますね。IPAのあの文書は職務放棄と言える文書だと思っています。これについても後で意見を述べます。 意図の取り違い – 誤読 最初の間違いは私のブログのエントリ「何故かあたり前にならない文字エンコーディングバリデーション」に対する理解です。特にPHPユーザに

    セキュリティ専門家でも間違える!文字エンコーディング問題は難しいのか?
    tohokuaiki
    tohokuaiki 2009/09/15
    wktkして待つ。「ここ」とかリンク忘れてるし、珍しくヒートアップしてるような・・・。
  • PHP以外では: 既にあたり前になりつつある文字エンコーディングバリデーション - 徳丸浩の日記(2009-09-14)

    _既にあたり前になりつつある文字エンコーディングバリデーション 大垣靖男さんの日記「何故かあたり前にならない文字エンコーディングバリデーション」に端を発して、入力データなどの文字エンコーディングの妥当性チェックをどう行うかが議論になっています。チェック自体が必要であることは皆さん同意のようですが、 チェック担当はアプリケーションか、基盤ソフト(言語、フレームワークなど)か 入力・処理・出力のどこでチェックするのか という点で、さまざまな意見が寄せられています。大垣さん自身は、アプリケーションが入力時点でチェックすべきと主張されています。これに対して、いや基盤ソフトでチェックすべきだとか、文字列を「使うとき」にチェックすべきだという意見が出ています。 たとえば、id:ikepyonの日記「[セキュリティ]何故かあたり前にならない文字エンコーディングバリデーション」では、このチェックは基盤ソフ

  • 何故かあたり前にならない文字エンコーディングバリデーション

    (Last Updated On: 2018年8月8日)私が4年前(2005年)に「Webアプリセキュリティ対策入門」を執筆していた時には、既に壊れた文字エンコーディングなどの不正な文字エンコーディングを利用したJavaScriptインジェクションやSQLインジェクション攻撃は比較的広く知られていました。この問題は当時のスラッシュドットジャパンでも取り上げられていました。/.で取り上げられたので、そこら中のWebサイトとユーザが被害に合うのでは?とヒヤヒヤしたので良く覚えています。 不正な文字エンコーディングを利用した攻撃は、文字エンコーディングを厳格に取り扱い、文字エンコーディングをバリデーションすれば無くなります。これを怠ると、システムのどこで問題が発生するか予想できなくなります。つまり、いい加減に文字エンコーディングを取り扱うと安全なシステムは作れないのです。 参考:エンジニア向けに

    何故かあたり前にならない文字エンコーディングバリデーション
    tohokuaiki
    tohokuaiki 2009/09/10
    ohgakiさんの文章は、正確なんだろうけど、どーも凡グラマの自分には読みずらい・・・。
  • Twitterに深刻な脆弱性? つぶやきを見ただけでアカウント乗っ取りの恐れ - ITmedia News

    Twitterのサードパーティーアプリケーションにまつわる深刻な脆弱性情報が英国のブログに掲載された。 Twitterには深刻な脆弱性があり、ユーザーが特定のつぶやきを見ただけでアカウントを乗っ取られてしまう恐れがある――。英国のSEO情報ブログにそんな情報が掲載された。 この情報は、SEOサービスの専門家デビッド・ネイラー氏のブログに8月25~26日に掲載された。それによると、脆弱性はサードパーティーのアプリケーションに起因する。Twitterのつぶやきは、例えばTweetDeck、TwitterFox、HootSuiteといった専用アプリケーションから投稿することもでき、この場合は使われたアプリケーション名がつぶやきの下に表示される。 しかしこの部分は、外部のアプリケーション開発者がTwitterのフォームに入力した内容がそのまま反映され、例えばHTMLコードやJavaScriptのs

    Twitterに深刻な脆弱性? つぶやきを見ただけでアカウント乗っ取りの恐れ - ITmedia News
    tohokuaiki
    tohokuaiki 2009/08/27
    PHPでいうと、$_SERVER['HTTP_USER_AGENT']の部分か。・・・・これ信用しないのは基本だな。
  • SQL Injection Toolの作成 - teracc’s blog

    検査ツール作成の一環として、SQL Injection脆弱性を利用してデータを抜き出すツールを作成しました。 使い方 この手のツールを使ったことがある人は、見れば何となく分かると思いますが、簡単に説明します。 まずは、検査対象のリクエストとパラメータを指定します。指定できるパラメータは、GET/POSTパラメータ、Cookie、HTTPヘッダ、URLパスです。 次に、DBから抜き出したいデータを指定します。デフォルトではDBMSのバージョンを抜き出します。それ以外のSQL文の実行結果も抜き出し可能ですが、現時点では、文字列型のスカラー値を返すSQL文のみが指定可能です。逆に言うと、複数行もしくは複数列を返すSQL文は指定できませんし、DBMSによっては数値型のスカラー値を返すSQL文も指定できません。*1 その次に、SQLエラーの判別方法を指定します。データを抜き出すためには、パラメータを

    SQL Injection Toolの作成 - teracc’s blog
    tohokuaiki
    tohokuaiki 2009/08/07
    作ったとはあるけど、配布するとは書いてない。
  • 書評:Ajaxセキュリティ

    (Last Updated On: 2018年8月14日)これは随分前に献して頂いたです。Amazonで調べるまで知りませんでした。5000円を超えるなのですね。(英語版は忘れてましたが$50です)しかし、その価値はあります。 実はこのの原書を先に購入して読んでいました。原書/訳書ともに非常に良いだと思います。 このはAjaxセキュリティを理解する為に必要なAjaxアプリケーションの概要から説明しています。読者によってはこのような解説は不必要だ、と感じる方もいるとは思います。しかし、これからAjaxアプリケーションを作ろうとする開発者の為には必要不可欠な解説です。このような構成は、あまり好まれない(?)ようですが、私は必要かつ適切な構成だと思います。当に不必要な方は読み飛ばせば良いだけです。 Ajaxセキュリティではない従来のWebアプリケーションセキュリティについても、一通

    書評:Ajaxセキュリティ
  • 携帯電話向けWebアプリのセッション管理はどうなっているか - ockeghem's blog

    最近購入したPHP×携帯サイト 実践アプリケーション集を読んでいて妙な感じがしたので、この感覚はなんだろうと思っていたら、その理由に気づいた。書に出てくるアプリケーションは、PHPのセッション管理機構を使っていないのだ。そんな馬鹿なと思ったが、目次にも索引にも「セッション」や「session」という語は出てこない。サンプルプログラムのCD-ROM上で session を検索しても出てこないので、セッションはどこでも使っていないのだろう。 そうは言っても、書にはブログやSNSなど認証が必要なアプリケーションも登場する。書で採用している認証方式はこうだ。 携帯電話の個体識別番号を用いた、いわゆる「かんたんログイン」のみを使う 認証状態をセッション管理機構で維持しない。全てのページで毎回認証する そのため、「iモードID」など、ユーザに確認せずに自動的に送信されるIDを用いる つまり、全て

    携帯電話向けWebアプリのセッション管理はどうなっているか - ockeghem's blog
    tohokuaiki
    tohokuaiki 2009/07/15
    PHPのセッション管理は、DISられるコトの多いPHPにしてはよくできてる。この辺はさすがにWeb専用言語の矜持か。
  • PHP逆引きレシピは概ね良いが、SQLインジェクションに関しては残念なことに - ockeghem's blog

    404方面でも絶賛されていたPHP逆引きレシピを購入した。書はとても丁寧な仕事で素晴らしいと思ったが、セキュリティに関しては若干残念な思いをしたので、それを書こうと思う。 目次は以下のようになっている。 第1章 準備 第2章 PHPの基構文 第3章 PHPの基テクニック 第4章 ファイルとディレクトリ 第5章 PEARとSmarty 第6章 Webプログラミング 第7章 クラスとオブジェクト 第8章 セキュリティ 8.1 セキュリティ対策の基 8.2 PHPの設定 8.3 セキュリティ対策 第9章 トラブルシューティング 第10章 アプリケーション編 PHP逆引きレシピ オフィシャルサポート 書は、タイトルの示すように、コレコレしたいという目的ごとにPHPでの書き方が書かれている。よくある逆引き辞典タイプのだが、類書に比べて丁寧に書かれている印象を受けた。私が感心したのは、PH

    PHP逆引きレシピは概ね良いが、SQLインジェクションに関しては残念なことに - ockeghem's blog
  • 中垣 茂 ( Shigeru Nakagaki ) | ブログ ( Flex, AIR, ColdFusion ) | AIR 1.5.x :開発時に特定の条件下で出力される Security Sandbox Violation

    と表示されます。ちなみに、AIR 1.1 では出力されなかったので FlashPlayer 10 における変更のようにも思える。 「crossdomain.xml がらみか?」と思って var s:String = "http://localhost/crossdomain.xml"; Security.loadPolicyFile(s); と追記してみると はい? どゆことこれ?? バグのような気もするんだけど... 例えば、Google Maps の地図データ所有権は地図データ提供企業にあるわけで、そのデータを開発者がゴニョゴニョすることは TOS(terms of service)に違反する。 しかし、AIR 自体はこういったロードするデータのセキュリティドメインが所有者と同じかどうかを判断できない。それ故に、こういったエラーがコンソールに出力されるのかなぁ

    tohokuaiki
    tohokuaiki 2009/07/10
    Tell them to ignore it because I said so ・・・意訳「俺が良いって言ってるんだから、無視しろって言っておけよ」。笑。
  • 主要ブラウザすべてに影響する「クリックジャッキング」攻撃とは

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

    tohokuaiki
    tohokuaiki 2009/03/05
    こんなの良く思いつくなぁ・・・・。つごいよ。
  • 現行版のPHPに任意メモリ参照バグ – 攻撃コード付き

    (Last Updated On: 2018年8月13日)随分前から共有型Webホスティングサービスでは安全性を確保できないので、安全性を重視するサイト(ECなど)は最低限でも仮想ホスト型の共有サービスを利用すべきである、と言っています。 今回のエントリはPHPをApacheモジュールで共有型ホスティングサービスを利用しているユーザに影響します。SSLを利用している場合は秘密鍵を盗まれます。このバグはPHP 5.2.8でも修正されていません。当然ですがPHP 4.4.9でも修正されていません。 Milw0rmのアドバイザリ http://www.milw0rm.com/exploits/7646 には、そのまま使える、任意のアドレスのデータを参照するコードまで付いています。秘密鍵を盗むことは簡単です。 誤解してはならない事ですが、これはPHPに限った問題ではありません。PHPでは度々このよ

    現行版のPHPに任意メモリ参照バグ – 攻撃コード付き
    tohokuaiki
    tohokuaiki 2009/01/05
    あとで、exploit読む
  • 【重要】ブログを表示すると海外サイトに転送されるというお問い合わせについて

    「Thatsping(ザッピング)」をご利用中のユーザー様へ 平素は、Seesaaブログをご利用いただきありがとうございます。 11月26日より【ブログを表示すると海外サイトに転送される】とのお問い合わせが数多く弊社に寄せられております。 弊社にて確認いたしましたところ、現象につきましては下記サービスのドメイン変更による影響と思われますので、お使いのブログ内容をご確認下さいますようお願い致します。 ■ザッピング - 受動系ソーシャルブックマーキング - http://www.blogwatcher.co.jp/2008/11/post.html ※ソースコード貼り替えの必要がある旨記載されております。 【旧ドメインでのソースコード】 <script src="http://thatsping.com/thatsping.js" type="text/javascript"> ※このソース

    【重要】ブログを表示すると海外サイトに転送されるというお問い合わせについて
    tohokuaiki
    tohokuaiki 2008/12/02
    <script>って、よほど用心しないとな。まぁ何でもありだし。
  • Flashの0day脆弱性を利用した攻撃が蔓延

    (Last Updated On: 2008年6月4日)追記:この件、どうも0dayでなく既知の脆弱性の問題だったということで決着しているようです。情報ありがとうございます。ただ、このブログにアクセスしている方でもgoogle analyticsによると脆弱性の無いバージョンだと分かるFlashを利用している方がたったの16.6%です。前のバージョン(9.0.115)の利用者は31.78%です。残りのユーザもほとんどが危険なFlash Playerを利用していると思われます。かなり有効な攻撃であることには変わりないようです。Flash Playerは時々アップデートがある、と教えてくれますがあまり役立たないので自分で脆弱性情報を収集してバージョンチェックする方が良いです。 とりあえず9.0.124.0であれば大丈夫なようです。 http://www.adobe.com/jp/support

    Flashの0day脆弱性を利用した攻撃が蔓延
    tohokuaiki
    tohokuaiki 2008/06/04
    やられました。えぇ、やられましたとも。
  • HTTP応答パケットを悪用するARPスプーフィング・ウイルス

    「ARP spoofing HTTP infection malware」より December 21,2007 posted by Kai Zhang, Security Researcher 2007年は,ARPスプーフィングという手口を使うウイルス(ARPキャッシュ・ポイズニング・ウイルス)が数多く登場した。この種のマルウエアからは大量の亜種が派生し,中国で広く流行している。先ごろ筆者らは,新たな特徴を持つARPスプーフィング・ウイルスを見つけた。 この新種のARPスプーフィング・ウイルスは,HTTP応答のセッションに攻撃用URLを挿入する。そして,怪しげなコンテンツでInternet Explorer(IE)を悪用する。同時に,コード挿入でポイズニングしたホスト・コンピュータをHTTPプロキシ・サーバーとして使う。このホストと同じサブネットにあるマシンからのインターネット・アクセス

    HTTP応答パケットを悪用するARPスプーフィング・ウイルス
  • アンチウイルスソフトって不要ですよね? 私はアンチウイルスソフトを導入していません。…

    アンチウイルスソフトって不要ですよね? 私はアンチウイルスソフトを導入していません。ここ10年以上毎日インターネットをしていますし、ウィニーもじゃんじゃん使っていますが、ウイルスに感染したことはありません。怪しい実行ファイルを見かけたら削除するだけです。ブラウザはIE、メールソフトはアウトルックです。念のため半年に一度PC全体をオンラインスキャンで検査していますが、ウイルスが検出されたことはありません。企業でのシステムのようにLANで繋がったパソコンでなければ、こんなものでしょうか。結局、ウイルスの脅威を煽るのは、ソフト会社の宣伝ですよね。さっきアンケートをしたら、http://q.hatena.ne.jp/1182166371三割以上の人が一切使っていないことが分かりました。もう面倒なので、半年に一度のチェックもやめようと考えています。PCに詳しいみなさんも使っていないでしょう?

    tohokuaiki
    tohokuaiki 2008/06/02
    「感染しました」「セキュリティソフト入れてませんでした!」じゃその人のリスクマネージメント問題に直結する。Excuseのためだけにでも入れておいたほうが良し。
  • 誤ったWAFの使い方 – 国連でも

    (Last Updated On: 2018年8月8日)WAF(Web Application Firewall)とは、通常のレイヤー2や3(IP, TCP/UDP)レベルのファイアーウォールよりもさらに上のレベルのアプリケーション層のファイアーウォールです。アプリケーションはレイヤー7とも言われ、ネットワークスイッチなどではアプリケーションの中身まで参照してスイッチングするスイッチはレイヤー7スイッチと呼ばれてきましたが、ファイアーウォールではレイヤー7ファイアーウォールと呼ばれる事は少なく、WAFと呼ばれる事が多いです。 WAFの目的は名前からも明白です。Webアプリケーションを脅威から守るために利用されます。WAFはWebアプリケーションをセキュリティ上の脅威から守る事ができますが、昔レイヤー2/3のファイアーウォールの能力が誇大に広告され、誤った認識で利用されていたように、WAFの

    誤ったWAFの使い方 – 国連でも