2007-01-01から1年間の記事一覧
最近あちこちで「日記書くのサボってるよね」とか言われたので、サボってるわけじゃなくって書くネタがないだけだけど、無理やり2007年のXSSを振り返ってみるというネタで書いてみます。以下、著名サイトで見つけたXSSです。 産業技術総合研究所のXSS 404応…
Content-Type: text/html; charset=UTF-8; charset=Shift_JISという変な応答を返したときに、IEはUTF-8、FirefoxはShift_JISと認識する。実際にそういう変な応答を返すWebアプリを発見した。
先日、ヌルいお茶会をしてきました。お茶がぬるかったわけじゃないですけど。 「リンゴの何とか」というやつです。パリパリのパイシートの下からは、ほうじ茶アイスがっ。めちゃうま。これからの時代はほうじ茶です。まっちゃの時代は終わったと思いました。…
平積みになってる「Webアプリケーションなんとか」という本を「今夜わかる何とか」という本で隠そうとする、身長2mくらいの人。
ヌルい勉強会(仮称)に参加してきました。参加したみなさま、電車が遅延してるなかお疲れ様でした。首謀者の mincemaker さん、大赤字でご苦労様でした。次回は特定個人に負担がかかりすぎないようにもうちょっと考えましょう。 セキュリティホール memo につ…
詳細はこちら。 とき: 2007年11月7日 (水曜日) 19:00 〜 21:00 ばしょ:高槻市 総合市民交流センター 三階 第2会議室 (飲食・持ち込み可) http://www.city.takatsuki.osaka.jp/db/kurasu/db4-koryu.html ということで、勉強会っぽいヌルい集まりをやります…
史上空前の国際会議で注意を呼びかけるブームはさておき、hoshikuzuさんの「詰めHTML」で遊んでみる。 var x = "またきてね"; $userdata //ここでxの中身を書き換えます。 alert(x);上記のように、$userdataがあって自由に書けるとき、「こんにちは」とalert…
史上空前のEUC-JPブームはとりあえずおいておいて、今日も最強の文字コードであるUTF-7について。 これまで私の中では、UTF-7によるXSSを避けるためには、Shift_JISやUTF-8といった、IEが受け入れ可能なcharsetをHTTPレスポンスヘッダまたは<meta>で明記してやれば</meta>…
史上空前のクラムチャウダーを飲んで帰国ブームの間に何か書こうと思ってたのにブームが去ってしまったので、史上空前というほども流行っていないE4Xブームにのってみる。 E4Xという機能を使うと、JavaScript内にリテラルXMLを記述できる。徳丸さんのサンプ…
非常に興味深いリファラをいただいた。人気殺到で Digg 落ちしたというHTML 2.0 - Browser detection [3]の参考文献になる記事を書いたところ、おかしなリファラが届いた。もちろんリファラで会話とかそういうんじゃなく(たぶん)本物のリファラである。 http…
史上空前のブラウザ判別ブームらしいので、イメージファイトの原点に立ち返り、画像だけでIEを検出するようにしてみた。我ながらしょーもなすぎる…。 http://openmya.hacker.jp/hasegawa/test/detectie.png 参考文献 mod_imagefight.c (id:TAKESAKOさん) 免…
hoshikuzuさんによる回答がうまく動かない気がするので、ある程度意図を汲みつつ動く例を挙げてみると <img ""src="http://www.mozilla-japan.org/img/products/firefox-title.jpg" /src="http://www.microsoft.com/library/media/1041/japan/windows/images/products/winfamily/ie/icon_ie7.gif" src="http://jp.opera.com/img/operalogo.gif" > みたいな感じ。IE/Firefox/Ope…
世間では史上空前の参考文献記述ブームだそうですが、そんなことは気にせずにとりあえずhoshikuzuさんの出題された『詰めHTML』で遊んでみました。ちょっと思い出したのでクイズを書いてみます。以下の条件で、IEでは、imgie.gif、 Firefoxでは、imgfx.gif、…
史上空前の簡単なお仕事ブームのなか、現在の Internet Explorer 6/7 における Web 標準技術への対応における問題点や要望をフィードバックするだけの簡単なお仕事があるそうです。ユーザ登録するだけで誰でもできる簡単なお仕事です。 五寳さんのブログ「徒…
XMLをHTMLと勘違いさせるだけの簡単なお仕事です。このあたりに書いた方法の実例。関連記事: Was IBM.com at Cross-Site Scripting Risk?
+iYswX3buMExZCTBoMEuKADCPMGowRDBnMEcwRzACMP0-(+AGAEFAC0-)+/4k- +ICaB6lIGMGcwgmwXMGswVzBmMIswkzBgMEswiTAC-
このあたりとか見ながら、ImageFightをApacheのない環境でも動くようにしようとか思っている間に*1、さっさと対策されましたがそのまま埋没させておくのももったいないので、ImageFightを破る方法の一案をいちおう書いておきます。なんか説明が適当で日本語…
充分実用的に動く「サニタァイズ・フラァァッシュ」の実装を、ネタの方向性と合わないからとあっさりと捨ててしまう潔さは、LL魂というよりむしろ芸人魂。
届出の受信から受理までがなんだか長くなった気がすると思っていたら、いつもとナニゲに違う返事が来た。 []IPA[] []セキュリティ[][]センター[]です。XXXX の件につきまして、届出必要項目が記述されている事を確認し、届出として受理いたしましたので、ご…
Internet Explorer の悪名高い Content-Type: 無視という仕様を利用すると、Atom や RDF/RSS を利用してXSSを発生できることがあります。条件的に対象となるWebアプリケーションは多くはないと思いますが、それでもいくつか該当するWebアプリケーションが実…
ITmedia エンタープライズ:FirefoxとIEの相互作用でまた新たな脆弱性、エクスプロイトも公開 US-CERT Vulnerability Note VU#783400 Mozilla Security Blog » Blog Archives » Launching local programs through FileType handler 非常に簡単なPoCで、Firef…
あとで考えるためのメモ。 http://d.hatena.ne.jp/hasegawayosuke/20070404/p1 に対しては Content-Disposition: inline; filename="dynscript.js"が有効な気がするが、時間がないのであとで再調査。 …と書いておくと、親切な誰かが調べてくれそうなので。
いま作ったのでかなり適当。というか意味不明。 ネタは夜更けすぎにDISへと変わるだろうサニタイズ♪ XSS Nite♪きっと彼は来ないskype越しの参加CTF♪ 予選♪角度深く飛ばすミサイル接続できそうにない必ずUnicodeなら行けそうな気がしたcharset♪ alert♪廊下に…
UTF-7を利用したXSSは、charset が指定されていない場合に発生すると考えられていますが、少なくとも Internet Explorer においては、これは大きな間違いです。正しくは、Internet Explorer が認識できる charset が指定されていない場合であり、charsetが付…
13日の金曜日だということで、このあたりみながらJSONで遊んでみました*1。残念ながらマッシュアップ系ではないスタンドアローンなアプリケーションですけど。 http://openmya.hacker.jp/hasegawa/tool/ways/sleep-0.1.zip Windows上で展開して、コマンドラ…
また,完全なアーカイブやリポジトリだけでなく,単一ファイルやサンプル・コードといった短いソースコードの検索にも対応した。 純粋なコードだけでなく、メーリングリストの投稿なんかもサンプルコード扱いみたいですね。すげー。
「あたまおかしいhasegawayosukeが文字コードネタをもっと出すべき」とかいう声が聞こえた気がしたので、21decodeとか見ながら同じようなのを JavaScript で遊び半分で書いてみた。 http://openmya.hacker.jp/hasegawa/tool/conv.html IE限定。JavaScriptだ…
JVNの常連である福森さんの記事。 1ページ目の最終段が このように不正なスクリプトを入力されたとしても,それをそのまま出力しないでエスケープ処理を行ってから出力することが,クロスサイトスクリプティング対策になります。で終ってますが、ここで終っ…
土曜日は、普通の人なので普通のキャンプに行ったら普通以上に快晴だったので普通に河で泳いだりしてました。そんなどうでもよい話ははともかく。 今さらいうまでもないこと(と個人的には思っています)ですが、画像ファイルへのデータの埋め込みは、PHPのコ…
MS07-034で修正された CVE-2007-2225 および CVE-2007-2227 の詳細をまとめました。 「脆弱性の詳細」の「CVE-2007-2225に関するよく寄せられる質問」の欄では このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?いいえ。マイクロソフ…