はてブログ

はてなブックマーク新着エントリーの過去ログサイトです。



タグ 葉っぱ日記

新着順 人気順 5 users 10 users 50 users 100 users 500 users 1000 users
 
(1 - 23 / 23件)
 

alertを出したいんだ俺たちは - 葉っぱ日記

2019/03/12 このエントリーをはてなブックマークに追加 269 users Instapaper Pocket Tweet Facebook Share Evernote Clip alert 俺たち

利用者に対してメッセージを意識的に伝えたり、あるいは何かしらの行動を促すために、ダイアログボックスを表示するための機能がブラウザーには複数実装されている。以下はそのまとめである。 機能 UIの占有など 機能、特徴 javascriptの window.alert メソッド タブモーダル 任意のメッセージが表示可能。繰り返し表示... 続きを読む

安全な脆弱性の作り方 - 葉っぱ日記

2016/12/16 このエントリーをはてなブックマークに追加 167 users Instapaper Pocket Tweet Facebook Share Evernote Clip 脆弱性 演習 講義 作り方 Webアプリケーション

この記事は 「 脆弱性"&' \ Advent Calendar 2016 」16日目の記事です。具体的な脆弱性の話でなくてすみません。いろいろコードを書いていると、安全に脆弱性を発生させたくなるときがあります。って書くとさっぱり意味がわからないと思いますが、セキュリティの講義のための演習環境とかそういうやつです。 受講生自身の手でWebアプリケーションの脆弱性を探してもらうような演習では、検査対... 続きを読む

Visual Studio Code における任意コード実行の問題 - 葉っぱ日記

2016/11/09 このエントリーをはてなブックマークに追加 128 users Instapaper Pocket Tweet Facebook Share Evernote Clip 任意コード実行 Visual Studio Code 本件

Microsoftの提供するテキストエディタ Visual Studio Code にはローカルに保存されている特定の名前のファイルを起動時に読み込み、その内容をコードとして実行してしまう問題があります。現在のv1.7.1では問題は解消されていますが、問題が発生することを確認したv0.8.0との間のどのバージョンで問題が修正されたのかは不明です。 Microsoftでは本件を脆弱性として取り扱って... 続きを読む

クロスサイトスクリプティング対策 ホンキのキホン - 葉っぱ日記

2016/01/06 このエントリーをはてなブックマークに追加 142 users Instapaper Pocket Tweet Facebook Share Evernote Clip キホン クロスサイトスクリプティング対策

本稿は CodeZineに2015年12月28日に掲載された記事 の再掲となります。 クロスサイトスクリプティング(XSS)は、古くから存在し開発者にもっともよく知られたセキュリティ上の問題のひとつでありながら、 OWASP Top 10 でも2010年に引き続き2013年でも3位と、未だに根絶できていない脆弱性です。 本記事では、Webアプリケーションの開発においてXSSを根絶するために必要な対... 続きを読む

Electronでアプリを書く場合は、気合いと根性でXSSを発生させないようにしなければならない。 - 葉っぱ日記

2015/12/25 このエントリーをはてなブックマークに追加 503 users Instapaper Pocket Tweet Facebook Share Evernote Clip XSS Electron 根性 気合い うち

そのうちもう少しきちんと書きますが、とりあえず時間がないので結論だけ書くと、タイトルが全てでElectronでアプリを書く場合は気合いと根性でXSSを発生させないようにしなければならない。 これまでWebアプリケーション上でXSSが存在したとしても、影響範囲はそのWebアプリケーションの中に留まるので、Webアプリケーションの提供側がそれを許容するのであればXSSの存在に目をつむることもできた。し... 続きを読む

セキュリティ・キャンプ全国大会2015資料まとめ - 葉っぱ日記

2015/08/14 このエントリーをはてなブックマークに追加 308 users Instapaper Pocket Tweet Facebook Share Evernote Clip

セキュリティ・キャンプ全国大会2015の講義で使用された資料のまとめ。公開されていない講義が多いので、すべての講義資料があるわけではありません。随時追加。WebプラットフォームのセキュリティJavaScript難読化読経HTTP/2, QUIC入門SSL/TLSの基礎と最新動向フレームワークに見る Web セキュリティ対策(これからのWebセキュリティ)ツイートする 続きを読む

ブラウザ上でMarkdownを安全に展開する - 葉っぱ日記

2015/01/30 このエントリーをはてなブックマークに追加 311 users Instapaper Pocket Tweet Facebook Share Evernote Clip Markdown XSS mar HTML ブラウザ上

不特定のユーザーが入力したMarkdownをブラウザ上でJavaScriptを使ってHTMLに変換するという場面においては、JavaScriptで変換してHTMLを生成するという処理の都合上どうしてもDOM-based XSSの発生を考えないわけにはいかない。かといって、MarkdownをパースしHTMLを生成するという処理すべてをXSSが存在しないように注意しながら自分で書くのも大変だし、mar... 続きを読む

脆弱性"&'<<>\ Advent Calendar 2014 (17日目) - 葉っぱ日記

2014/12/16 このエントリーをはてなブックマークに追加 256 users Instapaper Pocket Tweet Facebook Share Evernote Clip Twitter Wassr Advent Calendar

この記事は脆弱性"&'\ Advent Calendar 2014の17日目の記事です。今日は少し昔話をしようと思います。がはは。かつて、日本製TwitterのようなWassrというサービスがありました。当時、Twitterは数日に一度くらいはサービスが落ちていて、Twitterユーザーも「またか」と思いながら我慢して使うようなサービスであり、Twitterが落ちるたびにWassrはユーザーを増や... 続きを読む

ファイアウォール内のサーバに対するShellshockを利用した攻撃 - 葉っぱ日記

2014/09/26 このエントリーをはてなブックマークに追加 223 users Instapaper Pocket Tweet Facebook Share Evernote Clip ShellShock XSS bash CGI サーバ

会社のブログにも書いてますが、ファイアウォール内に置いてあるサーバで攻撃者が直接アクセスできないからといってbashの更新を怠っていると、条件によっては攻撃が可能となります。条件としては、 そのサーバにはシェルを経由して外部コマンドを起動するCGI等が動いている(通常のShellshockの攻撃と同条件) そのサーバにはXSSのあるWebアプリケーションが存在している 攻撃者は1.および2.の両方... 続きを読む

HTML5関連のセキュリティ情報 - 葉っぱ日記

2013/09/25 このエントリーをはてなブックマークに追加 137 users Instapaper Pocket Tweet Facebook Share Evernote Clip HTML5関連 セキュリティ情報

HTML5に関連したセキュリティの話題で、とりあえずこれまでに話した資料の一覧や、考察した記事。今後もっと増える予定です。「このAPI使う上で気を付けることないの?」みたいなリクエストもあればぜひ言って下さいませ。JavaScript Security beyond HTML5 (2013-09-20 Developers Summit Kansai 2013)HTML5セキュリティ その1:基礎... 続きを読む

機密情報を含むJSONには X-Content-Type-Options: nosniff をつけるべき - 葉っぱ日記

2013/05/17 このエントリーをはてなブックマークに追加 557 users Instapaper Pocket Tweet Facebook Share Evernote Clip JSON nosniff JSON内 やり取り サーバ間

WebアプリケーションにおいてJSONを用いてブラウザ - サーバ間でデータのやり取りを行うことはもはや普通のことですが、このときJSON内に第三者に漏れては困る機密情報が含まれる場合は、必ず X-Content-Type-Options: nosniff レスポンスヘッダをつけるようにしましょう(むしろ機密情報かどうかに関わらず、全てのコンテンツにつけるほうがよい。関連:X-Content-Ty... 続きを読む

Same-Origin Policy とは何なのか。 - 葉っぱ日記

2013/03/30 このエントリーをはてなブックマークに追加 207 users Instapaper Pocket Tweet Facebook Share Evernote Clip オリジン 同一オリジンポリシー 概念 Webアプリケーション

ちょっと凝ったWebアプリケーションを作成していたり、あるいはWebのセキュリティに関わっている人ならば「Same-Origin Policy」という言葉を一度は聞いたことがあると思います。日本語では「同一生成元ポリシー」あるいは「同一生成源ポリシー」などと訳されることもありますが、個人的には「オリジン」は固有の概念を表す語なので下手に訳さず「同一オリジンポリシー」と書いておくのが好きです。さて、... 続きを読む

Web StorageやindexedDBを扱う上でのセキュリティ上の注意点 - 葉っぱ日記

2013/03/08 このエントリーをはてなブックマークに追加 185 users Instapaper Pocket Tweet Facebook Share Evernote Clip IndexedDB Web Storage セキュリティ上

// 変数 uid はログイン中のユーザを識別する値 // uid が異なる場合にはストレージをクリア if( localStorage.getItem( "uid" ) !== uid ){ localStorage.removeItem( "tweet" ); localStorage.setItem( "uid", uid ); } ... // オフライン時に保存されているtweetを投稿... 続きを読む

XMLHttpRequestを使ったCSRF(補足編) - 葉っぱ日記

2013/03/03 このエントリーをはてなブックマークに追加 181 users Instapaper Pocket Tweet Facebook Share Evernote Clip XMLHttpRequest MdN CSRF CSRF対策

XMLHttpRequestを使ったCSRF対策 - 葉っぱ日記を書いていて思ったけど、いまいちXHRを使ったCSRF(というかクロスオリジン通信)について理解されていないような感じだったので、ちょっと書いておきます。とりあえず日本語のリソース的には、HTTP access control | MDN が詳しくて、それを読めばだいたい事足りるんで、あとはCSRFに関連しそうな話題だけ。Q. そもそ... 続きを読む

XMLHttpRequestを使ったCSRF対策 - 葉っぱ日記

2013/03/01 このエントリーをはてなブックマークに追加 354 users Instapaper Pocket Tweet Facebook Share Evernote Clip XMLHttpRequest value CSRF対策 通り

XMLHttpRequestを使うことで、シンプルにCSRF対策が行える。POSTするJavaScriptは以下の通り。 function post(){ var s = encodeURIComponent( document.getElementById("mail").value ) + "&" + encodeURIComponent( document.getElementById("m... 続きを読む

GoogleのJSON(モドキ)の先頭にwhile(1); がつく理由 - 葉っぱ日記

2013/02/06 このエントリーをはてなブックマークに追加 206 users Instapaper Pocket Tweet Facebook Share Evernote Clip JSON StackOverflow Qiita Ajax

なぜGoogleはJSONの先頭に while(1); をつけるのか #JavaScript #HTML #Ajax #StackOverflow - Qiita これはクロスサイト・リクエスト・フォージェリ対策。 違うよ!全然違うよ!攻撃者の作成した罠ページにてJSONをツイートする 続きを読む

私はいかにして様々なブラウザの脆弱性を発見したか - 葉っぱ日記

2011/07/30 このエントリーをはてなブックマークに追加 255 users Instapaper Pocket Tweet Facebook Share Evernote Clip 脆弱性 ブラウザ IDA fuzzing 気のせい

脆弱性ってよく「の部分が脆弱」とか「すれば防げる」とか「を使うと悪用できる」みたいな感じで扱われるけど、どうやって見つけたかってあまり聞かないのは気のせいだろうか。fuzzingとかIDAなどで地道に追ってるのかな 2011-07-29 21:23:57 via Tween @murachue 野生の勘だよ! 2011-07-29 21:26:06 via web to @murachue 「どう... 続きを読む

JSONのエスケープをどこまでやるか問題 - 葉っぱ日記

2011/07/06 このエントリーをはてなブックマークに追加 378 users Instapaper Pocket Tweet Facebook Share Evernote Clip JSON valid エスケープ Ajax サーバ

Ajaxなアプリケーションにおいて、サーバからJSONを返す場合に、JSON自体はvalidであるにも関わらず、(IEの都合で)エスケープが不足していて脆弱性につながってる場合があるので、書いておきます。 発生するかもしれない脆弱性JSONのエスケープが不足している場合に発生する可能性のある脆弱性は以下の通りです。 JSON内に含まれる機密情報の漏えい XSSそれぞれの詳細については後述します。 ... 続きを読む

ブラウザでJavaScriptが動く時代がやってきた! - 葉っぱ日記

2011/05/18 このエントリーをはてなブックマークに追加 366 users Instapaper Pocket Tweet Facebook Share Evernote Clip ブラウザ JavaScript 時代 Fiddler tcc

というわけで、昨日から話題沸騰の Javascript PC Emulator すごいですね。JavaScript で書かれた x86 PC エミュレータ上で Linux 動かして、入ってる tcc 使えばそこそこのソースもコンパイルして動いたり。もとのディスク容量が少ないので、適当な母艦を用意して、こんな感じ で新しいディスクイメージ作って、CocProxy や Fiddler の AutoRe... 続きを読む

1分でわかる「X-ナントカ」HTTPレスポンスヘッダ - 葉っぱ日記

2011/01/07 このエントリーをはてなブックマークに追加 492 users Instapaper Pocket Tweet Facebook Share Evernote Clip HTTPレスポンスヘッダ エンドユーザ XSSフィルタ 被害

最近のモダンなWebブラウザがサポートしている、セキュリティに関連しそうな X- なHTTPレスポンスヘッダをまとめてみました。それ以外にもあったら教えてください。X-XSS-Protection0:XSSフィルタを無効にする。 1:XSSフィルタを有効にする。 XSSフィルタを有効にすることでエンドユーザがXSSの被害にあう可能性が低減するが、まれに誤検知することで画面の表示が乱れることもある。... 続きを読む

X-Content-Type-Options: nosniff つかわないやつは死ねばいいのに! - 葉っぱ日記

2011/01/06 このエントリーをはてなブックマークに追加 526 users Instapaper Pocket Tweet Facebook Share Evernote Clip nosniff ヤツ

あけましておめでとうございます。年明け早々ですが、Internet Explorerの話題です。IEはご存じの通り、Content-Type だけでなくコンテンツの内容なども sniff することでファイルタイプを決定しているため、画像ファイルやテキストファイルをHTMLと判定してしまい、クロスサイトスクリプティングが発生することが昔からたびたび報告されていました*1。現在は幾分マシになったとはい... 続きを読む

JavaScript変態文法最速マスター - 葉っぱ日記

2010/02/03 このエントリーをはてなブックマークに追加 406 users Instapaper Pocket Tweet Facebook Share Evernote Clip

Java変態文法最速マスター - プログラマーの脳みそをリスペクト。JavaScriptの変態文法・技法一覧です。あんまり使わないけど、知ってるとXSSとか攻撃したいのにWAFに妨害されるなど、いろいろ制約があるという場合に便利。文字列の生成引用符を使わずにさくっと文字列を作る。fromCharCode とか使ってもいいけどめんどくさいので、正規表現やE4Xを利用。 alert( /string/... 続きを読む

葉っぱ日記 - そろそろ UTF-7 について一言いっとくか

2007/07/16 このエントリーをはてなブックマークに追加 100 users Instapaper Pocket Tweet Facebook Share Evernote Clip UTF-7 一言 charset XSS

UTF-7を利用したXSSは、charset が指定されていない場合に発生すると考えられていますが、少なくとも Internet Explorer においては、これは大きな間違いです。正しくは、Internet Explorer が認識できる charset が指定されていない場合であり、charsetが付加されていても、IEが認識できない文字エンコーディング名である場合にはXSSが発生します。例... 続きを読む

 
(1 - 23 / 23件)