タグ

InternetとXSSに関するtsupoのブックマーク (31)

  • Apache狙いの攻撃発生、パスワード流出の恐れも

    バグトラッキングソフトをホスティングしているサーバが攻撃を受け、JIRA、Bugzilla、Confluenceのユーザーのパスワードが流出した恐れがあるという。 Apache Software Foundationは4月13日、バグトラッキングソフト「JIRA」をホスティングしているサーバが攻撃を受けたとブログで発表した。この攻撃により、ApacheでホスティングしているJIRA、Bugzilla、Confluenceのユーザーのハッシュ化されたパスワードが流出した恐れがあると警告した。 Apacheによれば、攻撃には短縮URLサービスのTinyURLを使ってクロスサイトスクリプティング(XSS)攻撃コードを仕込んだURLへリダイレクトする手口が使われたという。Apacheの管理者数人がこのリンクをクリックしてしまい、JIRA管理権限を含むセッションに侵入された。 さらにXSS攻撃と並行

    Apache狙いの攻撃発生、パスワード流出の恐れも
    tsupo
    tsupo 2010/04/15
    JIRA、Bugzilla、Confluenceのユーザーのパスワードが流出した恐れ / Apacheの管理者数人が罠リンクをクリックしてしまい、JIRA管理権限を含むセッションに侵入された / 並行してパスワードを総当りするブルートフォース攻撃
  • IIS 7.5 详细错误 - 404.0 - Not Found

    错误摘要 HTTP 错误 404.0 - Not Found 您要找的资源已被删除、已更名或暂时不可用。

    tsupo
    tsupo 2009/12/16
    XSS だけじゃなくて、SQLインジェクション脆弱性もあるのか。さすがに、ネットショッピングのサイトで、こんなんじゃ駄目すぎる
  • sk

    移動します。 http://skmwin.net/archives/2008/1211165212/

    tsupo
    tsupo 2008/12/12
    『「教えて厨」のオアシス「人力検索はてな」にて、任意のスクリプトを実行できる脆弱性が発見された模様』
  • ついに起きたXSS攻撃・セキュリティーは1日にしてならず セキュリティー-最新ニュース:IT-PLUS

    遺伝子を効率よく改変するゲノム編集研究の第一人者で米ブロード研究所のフェン・チャン主任研究員は、エボラ出血熱やジカ熱の早期診断技術を開発したことを明らかにした。ウイルスの遺伝情報が…続き 受精卵のゲノム編集、なぜ問題 優生思想と表裏一体 [有料会員限定] ゲノム編集品 販売容認、条件満たせば安全審査なし [有料会員限定]

    ついに起きたXSS攻撃・セキュリティーは1日にしてならず セキュリティー-最新ニュース:IT-PLUS
    tsupo
    tsupo 2008/08/21
    予告.in の XSS の件と、はまちちゃんの「こんにちはこんにちは!!」の件について
  • 個人だから甘いのかな - ぼくはまちちゃん!

    あらあら予告inがXSSやられちゃったらしいですね! 使い古された手法? いまどきエスケープ処理すらしてなくてダサい? 関連の記事に対して、はてなブックマークでも色々言われていたり、 http://b.hatena.ne.jp/t/%E4%BA%88%E5%91%8A.in?threshold=1 ニュースサイトでも、こんな煽り記事を書かれていたりするけれど… 今回の件についてIT企業に勤めるエンジニアに聞いてみると、 「これは初歩中の初歩。XSSコード書いた方も10分も掛かってないよ。それを事前に対策してなかった予告inにはもっとビックリだけど、、、素人なの?」 と語る。 予告inセキュリティ脆弱性を狙ったコード!? 「予告in開発者は素人」 http://news.livedoor.com/article/detail/3759632/ それってどうだろうね。 GoogleやAmazo

    個人だから甘いのかな - ぼくはまちちゃん!
    tsupo
    tsupo 2008/08/04
    どんな仕組みかまだ見てないんだけど2chのCSRFの方がやばくない? → そうそう、これ、すごいやばいと思う
  • 犯行予告の収集・通報サイト - 予告in

    02/18 08:27 夏目漱石 / 02/18 08:27 **** / 02/18 08:27 こんにちは。****殺す / 02/17 10:46 ****殺す 千葉県松戸市*** / 02/17 10:46 ****殺す 千葉県松戸市*** / 02/17 10:46 千葉県松戸市**** / 02/17 10:46 **さん殺すぞ 千葉県松戸市** / 02/17 08:42 ****殺す / 02/17 08:42 もう一発 コーラン燃やしつつム / 02/16 09:56 じゃあ****殺す / 02/15 12:10 これは確実にセーフだろwwwwwwww / 02/14 08:01 wwwwwwwwwwwwwww / 02/13 08:14 ****殺す / 02/13 08:13 >>375 **** / 02/11 15:07 今夜ぶたくんを殺しに行く / 02/11

    tsupo
    tsupo 2008/08/03
    犯行予告の投稿欄にXSS脆弱性を突いた不正なコード / 予告inへのアクセスと同時に、犯行予告文を、強制的に2ちゃんねるに投稿されてしまう / 警視庁ではすべての事実を把握しており、調査を行っている最中
  • [警視庁のスレはウィルスかなんかじゃね?] by ==== かそログ ⊂二二二( ^ω^)二⊃

    1 名前:IPアドレス[age] 投稿日:2008/08/03(日) 03:12:44.88 ID:hJGa0Jwk0 嘘です 3 以下、名無しにかわりましてVIPがお送りします2008/08/03(日) 03:14:58.95 ID:W5TaIWE+P なんでフシアナしてんの? 3 以下、名無しにかわりましてVIPがお送りします2008/08/03(日) 03:24:59.09 ID:igRc3Zgc0 ウイルスだとしたら可哀想過ぎる 8 以下、名無しにかわりましてVIPがお送りします2008/08/03(日) 03:26:32.85 ID:Hfvg/Mq/0 何踏んだんだか 5 以下、名無しにかわりましてVIPがお送りします2008/08/03(日) 03:25:40.16 ID:p6EtL+QM0 予告inにクロスサイトスクリプティング攻撃だってよ!! 62 以下、名無しにかわりまし

    tsupo
    tsupo 2008/08/03
    予告inにクロスサイトスクリプティング攻撃 / 「つまり予告in見に行った通報厨が立てさせられてんのか」「全員逮捕されたら悲惨だなwww」 → うっはぁ
  • グーグル、ウェブ脆弱性検知ツール「RatProxy」をリリース

    Googleは米国時間7月1日、ウェブ開発者がクロスサイト脆弱性を発見し、修正するためのツールをリリースした。 Googleによると、「RatProxy」と呼ばれるこの無料ツールは、半自動化された大部分が受動型のウェブアプリケーションセキュリティ監視ツールで、複雑なWeb 2.0環境における既存のユーザー主導型トラフィックの監視に基づく潜在的問題およびセキュリティ関連の設計パターンを正確かつ高感度に検出し、自動的に注釈を付けるように最適化されているという。 同ツールはまた、幅広く脆弱性を検知し、ランク付けする。クロスサイトリクエストフォージェリ(XSRF)やクロスサイトスクリプティング(XSS)のほか、スクリプトインジェクションなども検知する。 RatProxyは、Linux、FreeBSD、MacOS X、Windows(Cygwin)の4種類のオペレーティングシステム(OS)に対応して

    グーグル、ウェブ脆弱性検知ツール「RatProxy」をリリース
    tsupo
    tsupo 2008/07/04
    トラフィックを監視し、パターンを検出 / クロスサイトリクエストフォージェリ(XSRF)やクロスサイトスクリプティング(XSS)のほか、スクリプトインジェクションなども検知 → 「ランク付け」で見逃しを防ぐ意図
  • 「安全なウェブサイト運営入門」におけるOSコマンド・インジェクションの脆弱性:IPA 独立行政法人 情報処理推進機構

    「安全なウェブサイト運営入門」にOSコマンド・インジェクションの脆弱性が存在することが判明しました。 この脆弱性を悪用された場合、悪意ある第三者の攻撃により「安全なウェブサイト運営入門」が動作しているコンピュータ上でOSコマンドが実行されてしまう危険性があります。 このことから「安全なウェブサイト運営入門」は使用しないでください。 脆弱性の説明 「安全なウェブサイト運営入門」が、細工されたセーブデータを読み込むことで任意の OSコマンドを実行される可能性があります。 脆弱性がもたらす脅威 悪意のある第三者によってコンピュータが任意に操作される可能性があります。 対策方法 「安全なウェブサイト運営入門」を使用しない。 「安全なウェブサイト運営入門」の開発およびサポートは終了いたしました。そのため、今後脆弱性の対策版を提供する予定はありません。「安全なウェブサイト運営入門」の使用を停止してく

    tsupo
    tsupo 2008/06/18
    IPA 謹製のロールプレイングゲーム / 「exeファイルをダウンロード、実行するとウィルスに感染 → このウィルスと戦うところからゲームが始まる」という展開が期待される (が、たぶん、この期待は裏切られる)
  • 掲示板ソフト「Rainboard」にXSSの脆弱性--JVNなどで警告

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます JPCERT/CCは12月12日、掲示板ソフトウェア「Rainboard」にXSS(クロスサイトスクリプティング)の脆弱性が確認されたとして関連情報を公開した。この脆弱性は、Rainboardのバージョン2.02とそれ以前が影響を受ける。 Rainboardは、UDONが提供する掲示板ソフトウェア。該当するバージョンでは、任意のスクリプトが埋めこめてしまうクロスサイト・スクリプティングの問題が存在する。この問題が悪用されると、悪意あるサイトからRainboardへのリンクなど通じて Cookie の内容を盗み見られるなど、任意のJavascriptコードなどを実行される可能性がある。 なお、Rainboardにはこの脆弱性が修正されたバ

    掲示板ソフト「Rainboard」にXSSの脆弱性--JVNなどで警告
    tsupo
    tsupo 2007/12/12
    Rainboardは、UDONが提供する掲示板ソフトウェア / 任意のスクリプトが埋めこめてしまうクロスサイト・スクリプティングの問題が存在 / Rainboardのバージョン2.02とそれ以前が影響を受ける
  • サイボウズOfficeやガルーンに脆弱性--XSSやHTTPヘッダインジェクションなど

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます JPCERT/CCはこのほど、サイボウズ製品に4件のセキュリティ脆弱性が確認されたとして、注意を呼びかけた。対象となる製品は、「サイボウズ Office」や「サイボウズ ガルーン」など複数の製品で、クロスサイトスクリプティング(XSS)やHTTPインジェクションなどを実行されたり、DoS攻撃を受ける可能性がある。 影響を受けるバージョンは、サイボウズ Office 6.6とそれ以前 、サイボウズ ガルーン 1.5、「サイボウズ ガルーン ワークフロー 1.0」とそれ以前、「サイボウズ ガルーン ファイル管理サーバー 1.0」とそれ以前、「サイボウズ ガルーン 掲示板サーバー 1.0」とそれ以前、「サイボウズ ガルーン 施設予約サーバー

    サイボウズOfficeやガルーンに脆弱性--XSSやHTTPヘッダインジェクションなど
    tsupo
    tsupo 2007/12/12
    サイボウズ製品に4件のセキュリティ脆弱性 / クロスサイトスクリプティングやHTTPインジェクション、DoS攻撃、キャッシュサーバのキャッシュの上書き、任意のCookieの発行、サーバの運用妨害などの可能性
  • yohgaki's blog - いろいろ変わったXSSがありますが...

    (Last Updated On: 2007年10月12日)私が知らなかっただけかもしれませんが、これにはかなり驚きました。いろんな所で問題が指摘されていますが、ECMAScriptにXML機能を追加したのはどうなんでしょうね…. 確かにかなり便利なのですが以下のコードでスクリプトが実行されることはほとんど知られていないでしょうね。 <script> 123[”+<_>ev</_>+<_>al</_>](”+<_>aler</_>+<_>t</_>+<_>(1)</_>); </script> 好むと好まざる関係なくFirefox 1.5から使えるのでWeb開発者は知っておかなればならないです。 日語訳 http://www.ne.jp/asahi/nanto/moon/specs/ecma-357.html 原文 http://www.ecma-international.org/pu

    yohgaki's blog - いろいろ変わったXSSがありますが...
    tsupo
    tsupo 2007/10/15
    123[''+<_>ev</_>+<_>al</_>](''+<_>aler</_>+<_>t</_>+<_>(1)</_>);
  • 徳丸浩の日記 - mod_imagefight考 - 画像版サニタイズ言うな

    SQLインジェクション対策はおすみですか? 開発開始時点からのコンサルティングから、公開済みWebサイトの脆弱性検査、 脆弱性発見後の適切な対策まで ● 画像版サニタイズ言うな しばらく前から、竹迫さんのイメージファイト(mod_imagefight)が、第10回セキュリティもみじセミナーなとで発表され話題になっていましたが、LL魂で発表されたプレゼン資料が公開されましたので、私もようやく内容を見させていただきました。 先日、PHPの攻撃コードが隠された画像ファイルが、大手ホスティングサイトで発見されたとの報道がなされました。GIF,PNG,JPEG,BMP形式の画像ファイルには、PHPのRFI攻撃で使用されるコードやJavaScriptのソースなどを埋め込むことができます。画像に埋め込まれた攻撃コードと戦う5つの方法について解説し、安全な画像アップローダの実装について考察します。

    tsupo
    tsupo 2007/08/08
    画像に攻撃用文字列を忍び込ませる手法とその対策。サニタイズ的手法では防ぎきれない。
  • HTML::StripScriptsでXSS対策をする - Kentaro Kuribayashi's blog

    先日公開した「はて☆すたアンケート」にて、アンケートの説明文をはてな記法で書けるよう、機能追加を行った。その際、Template::Plugin::Hatenaを用いた。これは、はてな記法パーサであるText::Hatena(正確には、そのヴァージョン0.16以下)を、Template::Toolkitのプラグインとして使えるようにしたものである。 はてな記法は、それ自体で全ての文書構造を表現できる、あるいは、はてなダイアリのシステム自体は、はてな記法のみしか許容しないというものではなく、たとえば画像を貼る際には、普通にimg要素を書く必要があるし、また、その他の要素についても、記法が用意されていないものについては、「はてなダイアリーのヘルプ - はてなダイアリー利用可能タグ」に掲載されているものに限り、自分でタグを書くことができる。これは自由度を高める反面で、XSSを誘発し得る潜在的なリ

    HTML::StripScriptsでXSS対策をする - Kentaro Kuribayashi's blog
    tsupo
    tsupo 2007/08/07
    Text::Hatenaによりはてな記法を変換した上で、ユーザ入力によるHTML断片の中に含まれ得る危険な要素を排除する必要がある / その問題に処するに際して、今回はHTML::StripScriptsを用いた
  • #6 IT戦士 天野 仁史/こんにちはこんにちは! Hamachiya2(中編) はまちちゃんはいかにしてXSS/CSRFを見つけるか | gihyo.jp

    小飼弾のアルファギークに逢いたい&hearts; #6IT戦士 天野 仁史/こんにちはこんにちは! Hamachiya2(中編) はまちちゃんはいかにしてXSS/CSRFを見つけるか 天野 仁史さん、Hamachiya2さん(はまちちゃん)との対談の中編です。 編集部注) 対談は2007年3月に行われたものです。 こんにちはこんにちは! 弾:はまちちゃんはいつ頃から「こんにちは」に興味が出てきたの? は:確かmixiを始めた2年前くらいかな。mixiってブログと違って、日記にコメントがたくさんつくのがおもしろくてハマってて。毎日見てるうちにおもしろい現象を見かけたんです。たまたま誰かが「ラーメン」ってタイトルの日記書いたんですよ。そしたらほかの人もつられて「ラーメン」って日記を書き出して、それがマイミクのマイミクまでどんどん伝染していっちゃって、その日の日記一覧が全部「ラーメン」になっち

    #6 IT戦士 天野 仁史/こんにちはこんにちは! Hamachiya2(中編) はまちちゃんはいかにしてXSS/CSRFを見つけるか | gihyo.jp
    tsupo
    tsupo 2007/05/22
    そこにエンターテイメント性とか持たせたくなっちゃうよね
  • 未知のぜい弱性を発見した。どーすんの!?オレ(その1)

    いきなり質問です。未知のぜい弱性を発見したら皆さんはどうしますか? 自分が未知のぜい弱性を発見することは無いと思われているかもしれませんが,じつは身近に存在しているのに今は気付いていないだけかもしれません。皆さんがぜい弱性を発見して報告する日は近いかもしれませんので,今回は私の経験を基にぜい弱性を発見したらどうするかについて書きたいと思います。 私は今までに何件かぜい弱性を発見して,ソフトウエアの開発元に報告したことがあります。最近では「MS06-053」(http://www.microsoft.com/japan/technet/security/bulletin/ms06-053.mspx)で修正されたぜい弱性を報告しました。まずは,このぜい弱性の発見から報告までの流れを説明しましょう。 2005年12月に「www.google.comにクロスサイト・スクリプティングのぜい弱性,米W

    未知のぜい弱性を発見した。どーすんの!?オレ(その1)
    tsupo
    tsupo 2007/04/20
    日本語版のIISでは攻撃が成功しませんが,英語版なら攻撃が成功する / これが未知のぜい弱性を発見した瞬間です
  • 安全なWebサイト利用の鉄則 - ぼくはまちちゃん!

    産総研 RCIS: 安全なWebサイト利用の鉄則 (はてなブックマーク hotentry より) サイト運営者の鉄則 サイトからクロスサイトスクリプティング脆弱性を排除する わかりやすいのが産総研にあるよがんばれ><

    安全なWebサイト利用の鉄則 - ぼくはまちちゃん!
    tsupo
    tsupo 2007/04/14
    クロスサイトスクリプティング脆弱性: わかりやすいのが産総研にある → うわー
  • 対策遅らせるHTMLエンコーディングの「神話」

    クロスサイト・スクリプティングという言葉は元々,WebアプリケーションのHTMLエンコード漏れなどを利用することによって第三者にJavaScriptを実行させる手法を指す。広義では,HTMLのエンコードによる画面改変などを含むこともある。 前回述べたように,クロスサイト・スクリプティングのぜい弱性はWebアプリケーションに見付かるぜい弱性の半分以上を占める。数年前から指摘されているにもかかわらず,一向になくならない。その理由として,クロスサイト・スクリプティング対策あるいはHTMLエンコード注1)に対する「神話」があり,正しい対策の普及を遅らせているように思う。その「神話」の数々について説明しよう。 注1)実体参照(entity reference)というのが正式だが,あまり普及していない用語なので,HTMLエンコードという用語を用いる 「すべからくHTMLエンコードすべし」が鉄則 HTM

    対策遅らせるHTMLエンコーディングの「神話」
    tsupo
    tsupo 2007/04/11
    この解説、微妙にうそが混じってるような。
  • I know. 開発日誌、 » XSS 脆弱性に関するお知らせ。

    tsupo
    tsupo 2007/04/10
    I know. に「アンテナ表示ページにおいて、特定の url でアクセスすると任意のスクリプトを実行できる脆弱性」 → 対処済みとのこと // 「i-know.jp を含む不自然に長い url」に注意
  • はびこる「インジェクション系」のぜい弱性:ITpro

    Webアプリケーションのぜい弱性を示す用語として,クロスサイト・スクリプティング,SQLインジェクションといった言葉の認知度はかなり高まった。ブログ・サイトなどでも活発に議論されている。しかし,Webサイトの実態はどうだろうか。 筆者の所属する京セラコミュニケーションシステムでは昨年(2006年),ぜい弱性診断を実施したWebサイトの統計情報「2007年版 Webアプリケーションぜい弱性傾向」を発表した。これによると,パソコン向けWebサイトの48%に致命的なぜい弱性が見つかった。このうちワースト1位はクロスサイト・スクリプティングで56%,2位はSQLインジェクションで11%と,どちらもインジェクション(注入)系のぜい弱性。これらのぜい弱性を持った危険なサイトは依然として存在するのが実情である。 これらWebアプリケーションのぜい弱性があまりなくならない理由はいくつかあるが,以前は「ぜい

    はびこる「インジェクション系」のぜい弱性:ITpro
    tsupo
    tsupo 2007/04/05
    入力時の検査は本質的ではない,最適解は出力時のエスケープ // インジェクション(注入)系のぜい弱性 → 「依存性注入」の脆弱性というネタを思いついたけど、いまいちだな