タグ

CSSXSSに関するtsupoのブックマーク (10)

  • ■ - hoshikuzu | star_dust の書斎

    ■InternetExplorerのいわゆるCSSXSS脆弱性と4月度のセキュリティ更新プログラムについて(その2) 20060429追記: 4月度更新を行った後のIEに存在するCSSXSS脆弱性をついた実証コードが4/28以後に某所で公開されています。 追記終わり 4月度のセキュリティ更新プログラムを適用しても、いわゆるCSSXSS脆弱性はFIXされていないことを確認いたしました。 最近まで流通してた各種CSSXSS脆弱性の各種実証コードは、4月度のセキュリティ更新プログラムの適用後、無効になっているようです。JavaScriptcssTextをハンドリングすると外部サイトのスタイルシートならば「アクセスが拒否されました」というエラーになるからです。いっけん一安心のように感じられます。 しかし現時点では、Microsoft社としては、いわゆるCSSXSS脆弱性(CVE-2005-408

    ■ - hoshikuzu | star_dust の書斎
    tsupo
    tsupo 2006/04/17
    調べてみたところ私の手元でのテストでもCSSXSS脆弱性はまだ残っていることが判明いたしました → まだ脆弱性は残っている
  • http://tdiary.ishinao.net/20060403.html

    tsupo
    tsupo 2006/04/03
    CSSXSSに関する説明に誤り(脅威を過剰に表現している部分)がありましたので、加筆訂正しています、とのこと
  • こめんと(2006-04-02) CSRF と CSSXSS に関する議論について

    ■ [Security] CSRF と CSSXSS に関する議論について (3/30の続編) 思いっ切り一時 Slashdottedでした (^^;。 自前サーバの耐久性低くて済みません>読者のみなさま。 # FastCGI のおかげで、tDiary の負荷が上がってもシステム運用には影響出てなくて、 復旧もそんなに大変じゃない辺りはいい感じなんですけど、tDiary 自体は割とすぐ重くなりますね……。 随分と CSSXSS*1 のIEのバグ挙動の性質が整理されてきたようです。 そうは言っても所詮IE6の実装バグに起因する挙動なんで、性質を推定しても それが当に正しいのかは観察の積み上げというレベルでしかわからないという嫌な状況ではあります。 元々の30日の原稿、 CSSXSS 自体の性質にはあまり踏み込まず、 一般的に「他ドメインのページからデータの読み取りが可能な脆弱性がブラウザに

    tsupo
    tsupo 2006/04/03
    IE6の実装バグに起因する挙動なんで、性質を推定してもそれが本当に正しいのかは観察の積み上げというレベルでしかわからない
  • なぜCSSXSSに抜本的に対策をとることが難しいか - いしなお! (2006-03-31)

    _ なぜCSSXSSに抜的に対策をとることが難しいか CSSXSSの説明について、その脅威を過剰に表現している部分がありました。その部分について加筆訂正しています。 @ 2006/4/3 tociyukiさんによる「[web]MSIE の CSSXSS 脆弱性とは何か」および「[web]開発者サイドでの CSSXSS 脆弱性対策」には、より正確なCSSXSS脆弱性の内容およびそれに対するサーバーサイド開発者で可能な対策について紹介されていますので、是非そちらもご覧ください。 @ 2006/4/4 今までも何度かこの辺の話はあまり具体的ではなく書いてきたけど、そろそろCSSXSSを悪用したい人には十分情報が行き渡っただろうし、具体的な話を書いてもこれ以上危険が増すということはないだろうから、ちょっと具体的に書いてみる。 ちなみに私自身は、CSSXSSの攻撃コードなどを実際に試したりといった

    tsupo
    tsupo 2006/04/01
    内部的にはすべてPOSTアクセスが行われるが、一般ユーザーレベルの使い勝手はリンク(a href)をクリックするのと変わらないような仕組みを、JavaScriptを駆使して実現することは可能
  • いしなお! - 徳保さんのはてなXSS関連の認識の間違い

    _ 徳保さんのはてなXSS関連の認識の間違い あるいは「ブログサービスの XSS 脆弱性対策はいらない その3」。 徳保さんはセキュリティ関係の知識が足りていないんで、きちんと勉強するまではXSSなどのセキュリティ関係の用語を使わないで語った方がいい。というか誤解を広げめられると迷惑だ。 「d.hatena.ne.jp 以下のコンテンツでスクリプトの悪用はありません、なぜならはてなが特別に許可したスクリプト以外は使用が制限されているからです」という安心感を売り物にしようとしている はてなCookieによるユーザー認証を利用しており、ユーザーに自由なJavaScriptを許すと、認証情報の盗難・悪用が可能になるから、ユーザーのJavaScript利用を禁止している。それは「安心感を売り物にしている」というレベルではなく、ユーザー認証を利用したサービスを提供しているサービス提供者の最低限の義

    tsupo
    tsupo 2006/02/08
    悪質な(本来警戒すべき)XSSによる攻撃は、認証情報を盗み、認証情報で保護されたはずの情報を盗み、認証情報で保護されたはずの機能を利用し、利用者にはそのようなことが起こっていることをまったく気づかせない
  • はてなアイデア

    はてなアイデア サービス終了のお知らせ 平素より「はてなアイデア」をご利用いただき、ありがとうございます。 要望窓口サービス「はてなアイデア」は2013年7月31日(水)をもちまして終了いたしました。8年にわたる試験運用にご協力いただき、ありがとうございました。 これまでご利用いただきましたユーザーの皆さまに深く感謝いたします。 誠にありがとうございました。 詳しくは下記をご覧ください。 http://hatena.g.hatena.ne.jp/hatenaidea/20130731/1375250394

    tsupo
    tsupo 2006/01/04
    はてなダイアリーのCSSXSS脆弱性
  • IEBlog

    Internet Explorer Team Blog We've moved! Find us at the new Microsoft Edge Dev Blog As we announced last week, with the reveal of Microsoft Edge we are archiving the IEBlog. Future... Author: ieblog Date: 05/08/2015 Microsoft Edge is the browser for Windows 10 This morning, Joe Belfiore took to the stage at Build 2015 to share more about the next chapter in... Author: ieblog Date: 04/29/2015 Annou

    IEBlog
    tsupo
    tsupo 2005/12/08
    Once the investigation is complete we'll take appropriate action for our customers which may include fixing this in a future security update for IE.
  • はてな足あと帳 :: ぼくはまちちゃん!

    (関連サイト) CSSXSSでmixiのpost_keyをゲットする例 :: ぼくはまちちゃん! http://hamachiya.com/junk/get_postkey.html Google Desktopユーザーもあぶない--IEの脆弱性で情報漏出のおそれ - CNET Japan http://japan.cnet.com/news/sec/story/0,2000050480,20092120,00.htm

    tsupo
    tsupo 2005/12/08
    チャレンジャーだなぁw
  • Google Desktopの情報が盗まれる恐れ…というかGoogleばかりでないです

    ■IE:新手法CSSXSS、Google Desktopの情報が盗まれる恐れ…というかGoogleばかりでないです、ヤバイのは、こりゃ参りましたね。 2006-01-30 追記:2006年01月20日付けで以下の状態です。マイクロソフト社からの言明です。 有用な情報を適切な方法でご連絡いただき大変感謝いたしておりますが、Web サイト側での対応が困難である事が判明し、また、Internet Explorer の脆弱性が近々対応できる見込みであるため、Internet Explorer の修正により、この問題に対応する方向で作業を進めております。 (snip) また、この問題の根幹となります Internet Explorer の脆弱性については、現在鋭意対応中でございますが、こちらのリリース時期につきましては、詳細をお伝えすることができません。 誠に申し訳ございませんが、何卒ご理解とお客様

    Google Desktopの情報が盗まれる恐れ…というかGoogleばかりでないです
    tsupo
    tsupo 2005/12/07
    CSSXSS のまとめ、リンク集
  • CSSXSSでmixiのpost_keyをゲットする例 :: ぼくはまちちゃん!

    [2005/12/06 13:00] できなくなった。対応したのかな。 [2005/12/06 18:00] できるじゃん。 なおってないよ>< たとえば、これを使って mixiの名前とかamazonの「ようこそxxxxさん」とかを一緒にサーバに保存して超足あと帳とかどう? (もしそういう穴があるのなら) やっぱり、かなり怖い気がする!! [2005/12/07くらい] なおってるよ! { がすべて { に変換されてでてくるようになった!

  • 1