SECURITY
土曜日は、普通の人なので普通のキャンプに行ったら普通以上に快晴だったので普通に河で泳いだりしてました。そんなどうでもよい話ははともかく。 今さらいうまでもないこと(と個人的には思っています)ですが、画像ファイルへのデータの埋め込みは、PHPのコ…
MS07-034で修正された CVE-2007-2225 および CVE-2007-2227 の詳細をまとめました。 「脆弱性の詳細」の「CVE-2007-2225に関するよく寄せられる質問」の欄では このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?いいえ。マイクロソフ…
JVN出ました。id:hoshikuzuさん、いろいろありがとうございました。 JVN#95019167: Internet Explorer における MHTML によるダウンロードのダイアログボックス回避の脆弱性 JVN#27203006: Internet Explorer における MHTML により任意のスクリプトが実行さ…
高木浩光@自宅の日記 - ログイン成功時のリダイレクト先として任意サイトの指定が可能であってはいけないを見て、ログイン後のリダイレクト先として、はてな内に常設されるリダイレクタを経由して任意のURLを指定したところ、自由にリダイレクトができまし…
JVNのトップページでは、JVN#44724673とJVN#36628264の日付が [2007/05/09 10:14] になっている。(現時点で上から2件目および3件目) が、実際にJVN#44724673やJVN#36628264を見てみても、これらの日付での更新履歴は残っていない。更新履歴欄は空欄である。 …
こじま先生の手持ちのカードに「放置(見なかったことにする)」というのはないみたい。 …ITProの記事も修正が入りましたです。以下の内容は修正前の状態について書いています。 それはそうと、この ITPro の記事は、原稿の中の「<」「>」とかが記事に直すとき…
マイクロソフトのサーバー製品の標準機能を利用したログの収集及び監査について、その手順を記述するもの だそうです。 ファイルサーバー上のファイル操作における監査 (PDF 形式, 2.1MB) 印刷ジョブについての監査 (PDF 形式, 0.7MB) タスクについての監査 …
葉っぱの香りがする内容ですね。 おぉ。対策されましたか。脆弱性ではないなと思いつつ一応IPAに届け出たけれど、予想通り不受理になって、個別にアンチウイルスソフトのベンダに届けるのも大変だなぁとか思っていたら、まっちゃさんがトレンドマイクロに届…
はてブで 「すべてをエンコードすると決めた」といいながらメタキャラクタしかエスケープしないのはなぜ? と書いたら、b:id:HiromitsuTakagi さんに /↓hasegawayosuke「なぜ」 と言われてしまいますた。 全ての文字をエスケープしようなどと非現実的なこと…
「はせがわってヒトが文字コードを利用したき弱性(←なぜか変換できない)に詳しいよ」とか言うセリフとともにキンユカさん(←なぜか変換できない)に編集部に売り飛ばされてしまった都合で、ちょっとだけXSSに関連する記事を書きました。 ハッカージャパン5月号は「…
少し前に JSONP が XSS を引き起こすかもしれないという点に関する興味深い記事を奥さんが書かれていました。 Kazuho@Cybozu Labs: JSONP - データ提供者側のセキュリティについて JSONP における Padding 部分(だけでなくJSON部分も。4/5追記)に攻撃者が HT…
CSS の cursor プロパティで cursor: url(……); という具合に任意の画像を指定できるわけでして。 Windowsアニメーションカーソルの脆弱性 | 水無月ばけらのえび日記 うひ。付け加えて言うならここで指定するカーソルファイルはファイル名がべつに *.ani とか…
これの話かな。
IE で例えば <input type="text" value="`abc`size=200"> のようなHTMLを表示させたとします。value 属性はダブルクォートで囲まれていますので、当然「`abc`size=200」という文字列になります。ところが、これを印刷プレビューさせてみると a) value にスペースが入っていない場合は前後の "" は消え…
3月7日の出題の解説。 例題のWebアプリケーションもどきは、クエリストリングとして与えた文字列が <input> の value にセットされる、という仕様です。 例えば、"abc"を与えた場合には、出力される HTML は <input type=text id=q name=q size=40 value=abc> となります。value属性が引用符で囲まれていませんが 「…
ちょっと遊びでXSSする例を作ってみました。知ってる人なら3秒で突破できる簡単なものです。 http://openmya.hacker.jp/hasegawa/test/jxss.html ソースも丸見えですので、突破してみてください。ただし環境に依存しますのでお使いの環境で突破できなかった…
UTF-8の非最小形式による代替エンコーディングの話。古典的な攻撃方法なので、知っていて当然の話だと思っていたのですが、意外にまだ知られていないんですね。古くは Nimda の攻撃でも利用されていました…というのを調べていたら、たまたま「セキュリティホ…
17日の土曜日に、第10回まっちゃ139勉強会に行ってきました。風邪気味でいろんな人に心配をかけたりうつしまくったりしたみたいで申し訳ないです。以下、感想とか。 目覚まし勉強会「RSS Feed Readerへのスクリプトインジェクション」(はせがわ) 内容とし…
小板さんによるLog Parserの使い方の記事。残念ながら、いくらか問題があります。 とりあえず4ページ目のSecurityEventLog.txt は ' SecurityEventLog.txt []Select[] []Top 10[] []Number,[] []Total,[] []EventID,[] []SourceName,[] []Message[] ([]以下…
これの修正。 IPAと遊ぶなら、こういう瞬間的なおもしろさを求めたネタよりも、末永くお付き合いした上で見られるIPAの動向のほうがよっぽど面白いと思う。大真面目に失敗してるときもありますし。 あと、あちこち見ていて思うんだけど「IPAの、氏名必須な制…
「フレッシュリーダーの脆弱性に関連してSage++のこと」よりもこちらのほうが興味深い。 JPCERT/CC 開発者ベンダ登録リストは、「会社の登記簿謄本」や「会社概要」が必要と書かれているので、企業を対象とした枠組みであり個人は対象外だと私も思っていた。…
報告しただけで、発見したわけではありません(汗 ご連絡ありがとうございました>誰となく 届出は2006年7月18日、いろいろあって受理は2006年8月11日。 Sleipnir の RSS バーでは、内部で IEコンポーネントを使用しています。Feed 内にスクリプトが含まれて…
メモ。yohgaki's blogも。
NSF2006の資料が期間限定(2007/01/11〜2007/3/31)で公開されています。
あとで読む。 RFC4772: Security Implications of Using the Data Encryption Standard (DES) Abstract The Data Encryption Standard (DES) is susceptible to brute-force attacks, which are well within the reach of a modestly financed adversary. As…
あちこちで話題になっている件。Acrobat がフラグメント識別子に含まれる JavaScript を実行するため、PDF を置いてあるサイトであれば簡単に XSS を発生させることができるそうです(また上野宣か)。 (2007/01/05追記)ここで書いてあるのは、Adobe Reader / …
「それ Unicode で」などで紹介されている、Unicode の U+202E (RIGHT-TO-LEFT OVERRIDE; RLO)を使って拡張子を偽装された exe ファイルの実行を抑止する方法を思いついた。 メモ帳を開いて、"**"と入力する(前後の引用符は不要)。 "*"と"*"の間にキャレット…
__defineGetter__ を使って、Firefox で HttpOnly な Cookie を実現。すごい。 <script> HTMLDocument.prototype.__defineGetter__("cookie",function (){return "sorry";}); alert(document.cookie); </script> これで、JavaScript から document.cookie を参照したときには…
ブラウザでの UTF-7 のサポートをやめようよ、という提案。実際、UTF-7 なんかいらないし。
ここ2,3日、古いネタへのアクセスが多いなぁと思っていたら、そういうことだったんですね。まさか、もみじでの話がそんなに影響出るとも思えないですし。で、そんなわけで Unicode つながりということで、第8回セキュリティもみじ勉強会のときの資料をおいて…