届け出ていたYahoo!ブログ (blogs.yahoo.co.jp)のXSS脆弱性が修正されたようなので、「Firefoxではembedのsrcに書かれたスクリプトが動作する」というお話で伏せていた部分を公開しました。 Yahoo!ブログでは他のユーザとドメインを共用していますし、管理画面も同じドメインですので、ブログでスクリプトが動作するとあまり良くないことが起こります。そして、独自のWiki記法で img 要素や embed 要素を書けるのですが、 [[img(javascript:alert(document.cookie))]] [[item(javascript:alert(document.cookie))]]
こんにちはこんにちは!! クロスサイトスクリプティングの時間です! XSSというと…! まっさきに思いつくのが、入力データ送信 → 確認表示の部分での無害化漏れですよね! たとえばこんな感じのフォームから受け取ったパラメータを、 確認として表示するページとか! (入力) <form action="register.cgi" method="post"> タイトル:<input type="text" name="title"> ← 「ぼくはまちちゃん!」を入力 本文:<input type="text" name="body"> ← 「こんにちはこんにちは!!<script>alert(1)</script>」を入力 </form> (確認) <p>この内容で登録していい?</p> <p> タイトル: ぼくはまちちゃん!<br> 本文: こんにちはこんにちは!!<script>alert
こんにちはこんにちは!! 現在の超mixi足あとちょうは、何度かのバージョンアップをして、以下のような内容になってますよ! きみのMIXI ID: きみのpostkey: きみのメールアドレス: ※mixiの修正が4回入って、現在は非表示 きみのブラウザ: きみのホスト名: リンク元: (おまけ4) きみのYahoo ID: (おまけ5) きみのHatena ID: (おまけ2) きみのlivedoor ID: (おまけ6) きみのGoogleアカウント: (おまけ3) きみのなまえ(amazon): (おまけ7) きみの好みのタイプ: (おまけ1) きみのクリップボードの中身 ところで、超mixi足あとちょうの追記にも書いたけれど、 「hamachiya.com を見にいかなければ大丈夫」で 思考停止するのって一番危険なんじゃないかな、と思うんだけど…! ここをみている一部の方々は、たぶ
ファイル交換ソフト「Winny」開発者の金子勇氏は5月2日に開催されたイベントの中で、相次ぐ情報漏えいを受けて、「Winnyネットワークからの情報漏えいを防ぐのは技術的に非常に容易」と説明した。アスキー主催の情報セキュリティセミナー「止めるぞ! 情報漏えい」で同氏が語っている。 金子氏の説明によれば、Winnyがネットワークに公開するフォルダ「アップフォルダ」を指定するのは、Winny.exeと同一フォルダに置かれる「Upfolder.txt」というテキストファイルだ。このテキストファイルにはたとえば「Path=D:\Winny\Up」という形で、アップフォルダが指定されることになる。 Winnyを対象にして情報を公開するウイルスは、このUpfolder.txtを書き換えるなどして、公開するフォルダそのものを変更する。またこれらのウイルスは、Upfolder.txtを「読み込み専用にしても
「Winnyに実装上の深刻な問題点がある」という発表がIPAからありました。 Winny(ウィニー)の安全上の問題箇所(脆弱性)の公表について 3.対策方法 開発者による修正方法は公表されていませんので、回避方法は「Winny利用の中止」です。 残念ながら、現状では全くこの通りです。もしこれを読んでいる人で、Winnyユーザの方がいたら、至急使用をやめてください。今回発表された問題点は、これまで発生した暴露ウィルス等の問題とは全く別の種類の問題点です。 アンカテ(Uncategorizable Blog) - Winnyの「要求仕様」と「設計」と「実装」 アンカテ(Uncategorizable Blog) - バグ有りWinnyとバグ無しWinnyはやはり区別すべきだと思う 今回発表された脆弱性は、この二つのエントリで「実装上の問題点」としているものです。つまり、 私はこれはそう簡単には
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く