2007-04-01から1ヶ月間の記事一覧

spam コメント多すぎ。

セキュリティアンテナでここがときどき更新されてるように見えるのは、spam コメントが登録されたり、それを削除したりしてるからです…。

未知のぜい弱性を発見した。どーすんの!?オレ(その1):ITpro

こじま先生の手持ちのカードに「放置(見なかったことにする)」というのはないみたい。 …ITProの記事も修正が入りましたです。以下の内容は修正前の状態について書いています。 それはそうと、この ITPro の記事は、原稿の中の「<」「>」とかが記事に直すとき…

共通 IT シナリオのためのソリューション : 管理と運用

マイクロソフトのサーバー製品の標準機能を利用したログの収集及び監査について、その手順を記述するもの だそうです。 ファイルサーバー上のファイル操作における監査 (PDF 形式, 2.1MB) 印刷ジョブについての監査 (PDF 形式, 0.7MB) タスクについての監査 …

Winnyネットワークはやっぱり真っ黒,NTTコミュニケーションズの小山氏に聞く:ITpro

ikepyonさんより。 私(記者)も,2006年12月に「はてなブックマーク」で話題になった「それUnicodeで」というWebの文章を読んで,RLOのことを知ったばかりでした。 ktkr いやまぁしかし、今のところ Windows 側で拡張子偽装への対策ってする雰囲気ない…

エピソード1 はじめての浮気調査[前編]|gihyo.jp

「義妹の学費もあの人が出してやっていた」が伏線、に 1 票。 ちなみに、どうでもよいけど、画像「」の alt が「前のページへ」になってますね。

InterScan Messaging Security Suite 5.11 Linux版 Patch 6(Build_1215)の概要および適用方法 − セキュリティホール memo

葉っぱの香りがする内容ですね。 おぉ。対策されましたか。脆弱性ではないなと思いつつ一応IPAに届け出たけれど、予想通り不受理になって、個別にアンチウイルスソフトのベンダに届けるのも大変だなぁとか思っていたら、まっちゃさんがトレンドマイクロに届…

安全なWebサイト利用の鉄則

産総研 RCIS: 安全なWebサイト利用の鉄則 (はてなブックマーク hotentry より) サイト運営者の鉄則 サイトからクロスサイトスクリプティング脆弱性を排除する 鉄則だよ!がんばれ><

JSASM the x86 Javascript Assembler

JavaScript で書かれた x86 アセンブラ。JASMなのかJSASMなのかよくわかんないけど、XSSでWebアプリにアセンブラなテキストを注入→JSASMでアセンブル→脆弱なIEとかにバイナリ注入、とかできれば Web 2.0 っぽいと思った今日この頃(違。

NoScript v 1.1.4.7

使ってないんだけど、ひさしぶりに ChangeLog とか見てたら、いつのまにか Anti-XSS protection って機能がついたんですね。試してみようかなぁ。

対策遅らせるHTMLエンコーディングの「神話」:ITpro

はてブで 「すべてをエンコードすると決めた」といいながらメタキャラクタしかエスケープしないのはなぜ? と書いたら、b:id:HiromitsuTakagi さんに /↓hasegawayosuke「なぜ」 と言われてしまいますた。 全ての文字をエスケープしようなどと非現実的なこと…

QrONE - crossdomain.js

あとで読む。 crossdomain.js は、Ajax でいうところの XMLHTTPRequest を Flash 経由で行う為のライブラリです。

ハッカージャパンに記事を書きました。

「はせがわってヒトが文字コードを利用したき弱性(←なぜか変換できない)に詳しいよ」とか言うセリフとともにキンユカさん(←なぜか変換できない)に編集部に売り飛ばされてしまった都合で、ちょっとだけXSSに関連する記事を書きました。 ハッカージャパン5月号は「…

「拡張子ではなく、内容によってファイルを開くこと」の拡張子は Content-Type ではないことに注意

少し前に JSONP が XSS を引き起こすかもしれないという点に関する興味深い記事を奥さんが書かれていました。 Kazuho@Cybozu Labs: JSONP - データ提供者側のセキュリティについて JSONP における Padding 部分(だけでなくJSON部分も。4/5追記)に攻撃者が HT…

ITmedia エンタープライズ:公開禁止の危険な攻撃ツールが流出?

XHR経由でHTMLを取得し、リンク対象を順次XSSしないか検査するタイプのJiktoのようなツールに対しては、とりあえずページ内のリンクを全てJavaScriptで動的に生成するようにしておけば、それ以上XSSを突かれなくて済むように思いますた。 document.write( '<a href="' + url + '">'</a>…