SECURITY

yohgaki's blog - 画像ファイルにPHPコードを埋め込む攻撃は既知の問題

土曜日は、普通の人なので普通のキャンプに行ったら普通以上に快晴だったので普通に河で泳いだりしてました。そんなどうでもよい話ははともかく。 今さらいうまでもないこと(と個人的には思っています)ですが、画像ファイルへのデータの埋め込みは、PHPのコ…

[openmya:038082] MS07-034: mhtml:プロトコルハン ドラによる任意のスクリプトの実 行

MS07-034で修正された CVE-2007-2225 および CVE-2007-2227 の詳細をまとめました。 「脆弱性の詳細」の「CVE-2007-2225に関するよく寄せられる質問」の欄では このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?いいえ。マイクロソフ…

MS07-034関連

JVN出ました。id:hoshikuzuさん、いろいろありがとうございました。 JVN#95019167: Internet Explorer における MHTML によるダウンロードのダイアログボックス回避の脆弱性 JVN#27203006: Internet Explorer における MHTML により任意のスクリプトが実行さ…

はてなのログイン画面においてログイン後に任意のリダイレクト先が指定可能な問題が再修正

高木浩光@自宅の日記 - ログイン成功時のリダイレクト先として任意サイトの指定が可能であってはいけないを見て、ログイン後のリダイレクト先として、はてな内に常設されるリダイレクタを経由して任意のURLを指定したところ、自由にリダイレクトができまし…

JVNがおかしい。

JVNのトップページでは、JVN#44724673とJVN#36628264の日付が [2007/05/09 10:14] になっている。(現時点で上から2件目および3件目) が、実際にJVN#44724673やJVN#36628264を見てみても、これらの日付での更新履歴は残っていない。更新履歴欄は空欄である。 …

未知のぜい弱性を発見した。どーすんの!?オレ(その1):ITpro

こじま先生の手持ちのカードに「放置(見なかったことにする)」というのはないみたい。 …ITProの記事も修正が入りましたです。以下の内容は修正前の状態について書いています。 それはそうと、この ITPro の記事は、原稿の中の「<」「>」とかが記事に直すとき…

共通 IT シナリオのためのソリューション : 管理と運用

マイクロソフトのサーバー製品の標準機能を利用したログの収集及び監査について、その手順を記述するもの だそうです。 ファイルサーバー上のファイル操作における監査 (PDF 形式, 2.1MB) 印刷ジョブについての監査 (PDF 形式, 0.7MB) タスクについての監査 …

InterScan Messaging Security Suite 5.11 Linux版 Patch 6(Build_1215)の概要および適用方法 − セキュリティホール memo

葉っぱの香りがする内容ですね。 おぉ。対策されましたか。脆弱性ではないなと思いつつ一応IPAに届け出たけれど、予想通り不受理になって、個別にアンチウイルスソフトのベンダに届けるのも大変だなぁとか思っていたら、まっちゃさんがトレンドマイクロに届…

対策遅らせるHTMLエンコーディングの「神話」:ITpro

はてブで 「すべてをエンコードすると決めた」といいながらメタキャラクタしかエスケープしないのはなぜ? と書いたら、b:id:HiromitsuTakagi さんに /↓hasegawayosuke「なぜ」 と言われてしまいますた。 全ての文字をエスケープしようなどと非現実的なこと…

ハッカージャパンに記事を書きました。

「はせがわってヒトが文字コードを利用したき弱性(←なぜか変換できない)に詳しいよ」とか言うセリフとともにキンユカさん(←なぜか変換できない)に編集部に売り飛ばされてしまった都合で、ちょっとだけXSSに関連する記事を書きました。 ハッカージャパン5月号は「…

「拡張子ではなく、内容によってファイルを開くこと」の拡張子は Content-Type ではないことに注意

少し前に JSONP が XSS を引き起こすかもしれないという点に関する興味深い記事を奥さんが書かれていました。 Kazuho@Cybozu Labs: JSONP - データ提供者側のセキュリティについて JSONP における Padding 部分(だけでなくJSON部分も。4/5追記)に攻撃者が HT…

「Windowsアニメーションカーソルの脆弱性」@水無月ばけらのえび日記

CSS の cursor プロパティで cursor: url(……); という具合に任意の画像を指定できるわけでして。 Windowsアニメーションカーソルの脆弱性 | 水無月ばけらのえび日記 うひ。付け加えて言うならここで指定するカーソルファイルはファイル名がべつに *.ani とか…

JVN#86092776: BASP21 においてメールの不正送信が可能な脆弱性

これの話かな。

で、ここからが本題

IE で例えば <input type="text" value="`abc`size=200"> のようなHTMLを表示させたとします。value 属性はダブルクォートで囲まれていますので、当然「`abc`size=200」という文字列になります。ところが、これを印刷プレビューさせてみると a) value にスペースが入っていない場合は前後の "" は消え…

XSSの出題 回答編

3月7日の出題の解説。 例題のWebアプリケーションもどきは、クエリストリングとして与えた文字列が <input> の value にセットされる、という仕様です。 例えば、"abc"を与えた場合には、出力される HTML は <input type=text id=q name=q size=40 value=abc> となります。value属性が引用符で囲まれていませんが 「…

XSSの出題

ちょっと遊びでXSSする例を作ってみました。知ってる人なら3秒で突破できる簡単なものです。 http://openmya.hacker.jp/hasegawa/test/jxss.html ソースも丸見えですので、突破してみてください。ただし環境に依存しますのでお使いの環境で突破できなかった…

UTF-8 エンコーディングの危険性 - WebOS Goodies

UTF-8の非最小形式による代替エンコーディングの話。古典的な攻撃方法なので、知っていて当然の話だと思っていたのですが、意外にまだ知られていないんですね。古くは Nimda の攻撃でも利用されていました…というのを調べていたら、たまたま「セキュリティホ…

第10回まっちゃ130勉強会に行ってきました

17日の土曜日に、第10回まっちゃ139勉強会に行ってきました。風邪気味でいろんな人に心配をかけたりうつしまくったりしたみたいで申し訳ないです。以下、感想とか。 目覚まし勉強会「RSS Feed Readerへのスクリプトインジェクション」(はせがわ) 内容とし…

多彩なLog Parserの出力機能 − @IT

小板さんによるLog Parserの使い方の記事。残念ながら、いくらか問題があります。 とりあえず4ページ目のSecurityEventLog.txt は ' SecurityEventLog.txt []Select[] []Top 10[] []Number,[] []Total,[] []EventID,[] []SourceName,[] []Message[] ([]以下…

IPAセミナー受付フォームにおけるクロスサイト・スクリプティングのぜい弱性について

これの修正。 IPAと遊ぶなら、こういう瞬間的なおもしろさを求めたネタよりも、末永くお付き合いした上で見られるIPAの動向のほうがよっぽど面白いと思う。大真面目に失敗してるときもありますし。 あと、あちこち見ていて思うんだけど「IPAの、氏名必須な制…

[重要] Sage++ (Higmmer's Edition)の脆弱性情報に関して、お詫びと釈明 (ひぐまのひまグ)

「フレッシュリーダーの脆弱性に関連してSage++のこと」よりもこちらのほうが興味深い。 JPCERT/CC 開発者ベンダ登録リストは、「会社の登記簿謄本」や「会社概要」が必要と書かれているので、企業を対象とした枠組みであり個人は対象外だと私も思っていた。…

JVN#93700808:Sleipnir の RSSバーにおけるセキュリティゾーンの扱いに関する脆弱性

報告しただけで、発見したわけではありません(汗 ご連絡ありがとうございました>誰となく 届出は2006年7月18日、いろいろあって受理は2006年8月11日。 Sleipnir の RSS バーでは、内部で IEコンポーネントを使用しています。Feed 内にスクリプトが含まれて…

第1回 CVEでみるPHPアプリケーションセキュリティ|gihyo.jp

メモ。yohgaki's blogも。

NSF2006の資料公開 − JNSA

NSF2006の資料が期間限定(2007/01/11〜2007/3/31)で公開されています。

新着 RFC 2件

あとで読む。 RFC4772: Security Implications of Using the Data Encryption Standard (DES) Abstract The Data Encryption Standard (DES) is susceptible to brute-force attacks, which are well within the reach of a modestly financed adversary. As…

[WEB SECURITY] Universal XSS with PDF files: highly dangerous

あちこちで話題になっている件。Acrobat がフラグメント識別子に含まれる JavaScript を実行するため、PDF を置いてあるサイトであれば簡単に XSS を発生させることができるそうです(また上野宣か)。 (2007/01/05追記)ここで書いてあるのは、Adobe Reader / …

Unicodeで拡張子を偽装された実行ファイルの防御方法

「それ Unicode で」などで紹介されている、Unicode の U+202E (RIGHT-TO-LEFT OVERRIDE; RLO)を使って拡張子を偽装された exe ファイルの実行を抑止する方法を思いついた。 メモ帳を開いて、"**"と入力する(前後の引用符は不要)。 "*"と"*"の間にキャレット…

Wisec - The WIse SECurity

__defineGetter__ を使って、Firefox で HttpOnly な Cookie を実現。すごい。 <script> HTMLDocument.prototype.__defineGetter__("cookie",function (){return "sorry";}); alert(document.cookie); </script> これで、JavaScript から document.cookie を参照したときには…

ban the use and implementation of UTF-7 from Roy T. Fielding on 2006-12-14 (www-tag@w3.org from December 2006)(W3C TAG)

ブラウザでの UTF-7 のサポートをやめようよ、という提案。実際、UTF-7 なんかいらないし。

Viva! Unicode

ここ2,3日、古いネタへのアクセスが多いなぁと思っていたら、そういうことだったんですね。まさか、もみじでの話がそんなに影響出るとも思えないですし。で、そんなわけで Unicode つながりということで、第8回セキュリティもみじ勉強会のときの資料をおいて…