タグ

脆弱性に関するdenkenのブックマーク (30)

  • 知らなかったらNGなWEBアプリケーション脆弱性一覧 : mwSoft blog


    AmebaCSRFXSSID   WEB WEB 
  • Yahoo!ブログの脆弱性が修正された | 水無月ばけらのえび日記

    届け出ていたYahoo!ブログ (blogs.yahoo.co.jp)のXSS脆弱性が修正されたようなので、「Firefoxではembedのsrcに書かれたスクリプトが動作する」というお話で伏せていた部分を公開しました。 Yahoo!ブログでは他のユーザとドメインを共用していますし、管理画面も同じドメインですので、ブログでスクリプトが動作するとあまり良くないことが起こります。そして、独自のWiki記法で img 要素や embed 要素を書けるのですが、 [[img(javascript:alert(document.cookie))]] [[item(javascript:alert(document.cookie))]]

  • IPAたんからお礼が! - ぼくはまちちゃん!


     IPA IPA    Date: Thu, 01 Feb 2007 20:43:06 +0900 To: Hamachiya2 Subject: IPA#32334280/IPA#11631745/IPA#92669403/IPA#94436430  - -----------------------------------------------------------------  IPA#32334280/IPA#11631745/IPA#92669403/IPA#94436430 - ----------------------------------------------------------------
    IPAたんからお礼が! - ぼくはまちちゃん!
    denken
    denken 2007/02/06
    kyoumoe先生みてますかー?
  • XSS - 表示系パラメータに存在する盲点 :: ぼくはまちちゃん!

    こんにちはこんにちは!! クロスサイトスクリプティングの時間です! XSSというと…! まっさきに思いつくのが、入力データ送信 → 確認表示の部分での無害化漏れですよね! たとえばこんな感じのフォームから受け取ったパラメータを、 確認として表示するページとか! (入力) <form action="register.cgi" method="post"> タイトル:<input type="text" name="title"> ← 「ぼくはまちちゃん!」を入力 文:<input type="text" name="body"> ← 「こんにちはこんにちは!!<script>alert(1)</script>」を入力 </form> (確認) <p>この内容で登録していい?</p> <p> タイトル: ぼくはまちちゃん!<br> 文: こんにちはこんにちは!!<script>alert

  • Webアプリケーション脆弱性チェックツール:Chorizo:phpspot開発日誌


    Chorizo! Secure your webapplications on the fly! WebChorizo Chorizo XSSPHPSQL Chorizo!  
  • 「ウイルスの登場は時間の問題、Winnyの使用は今すぐ中止してほしい」


    P2PWinny4WinnyWinnyWinnyWinnyWinnyeEye DigitalSecurity  Winny WinnyWinny使PCWinny使使Winny WinnyWinny使
    denken
    denken 2006/05/26
    「Winnyのプロトコルや挙動を解析し、Winnyネットワークに参加しているユーザーの一覧を数時間で取得できるシステムも開発した。現在、常時数十万のユーザーがWinnyネットワークに参加していることが観測されており」
  • Wordの脆弱性突いた新たなゼロデイ攻撃


    Word使Microsoft 519Microsoft WordMicrosoft6 SANS InternetStorm CenterISC WordWordWord
    Wordの脆弱性突いた新たなゼロデイ攻撃
  • 本名吸い取り機 (AMAZON XSS) :: ぼくはまちちゃん!


       (  )  alert  <img src="http:///?">     iframe  () url http://www.amazon.co.jp/exec/obidos/tg/detail/-/<body onload=eval(String.fromCharCode(118, 97, 114, 32, 115, 61, 100, 111, 99, 117, 109, 101, 110, 116, 46, 9
  • 超mixi足あとちょうについて :: ぼくはまちちゃん!

    こんにちはこんにちは!! 現在の超mixi足あとちょうは、何度かのバージョンアップをして、以下のような内容になってますよ! きみのMIXI ID: きみのpostkey: きみのメールアドレス: ※mixiの修正が4回入って、現在は非表示 きみのブラウザ: きみのホスト名: リンク元: (おまけ4) きみのYahoo ID: (おまけ5) きみのHatena ID: (おまけ2) きみのlivedoor ID: (おまけ6) きみのGoogleアカウント: (おまけ3) きみのなまえ(amazon): (おまけ7) きみの好みのタイプ: (おまけ1) きみのクリップボードの中身 ところで、超mixi足あとちょうの追記にも書いたけれど、 「hamachiya.com を見にいかなければ大丈夫」で 思考停止するのって一番危険なんじゃないかな、と思うんだけど…! ここをみている一部の方々は、たぶ

    denken
    denken 2006/05/06
    「「hamachiya.com を見にいかなければ大丈夫」で思考停止するのって一番危険なんじゃないかな、と思うんだけど…! 」
  • 「Winnyから情報漏えいを防ぐのは技術的に容易」--開発者の金子勇氏 - CNET Japan

    ファイル交換ソフト「Winny」開発者の金子勇氏は5月2日に開催されたイベントの中で、相次ぐ情報漏えいを受けて、「Winnyネットワークからの情報漏えいを防ぐのは技術的に非常に容易」と説明した。アスキー主催の情報セキュリティセミナー「止めるぞ! 情報漏えい」で同氏が語っている。 金子氏の説明によれば、Winnyがネットワークに公開するフォルダ「アップフォルダ」を指定するのは、Winny.exeと同一フォルダに置かれる「Upfolder.txt」というテキストファイルだ。このテキストファイルにはたとえば「Path=D:\Winny\Up」という形で、アップフォルダが指定されることになる。 Winnyを対象にして情報を公開するウイルスは、このUpfolder.txtを書き換えるなどして、公開するフォルダそのものを変更する。またこれらのウイルスは、Upfolder.txtを「読み込み専用にしても

    「Winnyから情報漏えいを防ぐのは技術的に容易」--開発者の金子勇氏 - CNET Japan
  • ネットのドメインの85%は乗っ取り攻撃から逃れられない | スラド


    oddmake"BBCEmin Gun SirerDNS調85%PDF 46DNS17%DNSDNSDDoSDNS 調Top500www.openbsd.orgwww.openssh.comwww.daemonnews.orgwww.emacswiki.org
    denken
    denken 2006/05/01
    ドメイン乗っ取りは、まぁ乗っ取られたほうが悪いな。
  • CSSXSS脆弱性よりもっとヤバイ脆弱性がIEに発見されたようですね の対策 - 2nd life (移転しました)


    hoshikuzu | star_dust #P20060428MHTMLREDIRECT  WinIE mhtml  html ( WinIE  WinIE )  id:hosikuzu:20060428#P20060428MHTMLREDIRECT  IE使 AxtiveX mhtml  WinIE 使IE
    CSSXSS脆弱性よりもっとヤバイ脆弱性がIEに発見されたようですね の対策 - 2nd life (移転しました)
  • 超mixi足あとちょう

    公開終了です>< Hamachiya.com [参考サイト] → CSSXSS脆弱性よりもっとヤバイ脆弱性がIEに発見されたようですね → Secunia - Advisories - Internet Explorer "mhtml:" Redirection Disclosure of Sensitive Information (追加: 2nd lifeさまによる、レジストリをつかったユーザー側での対策方法) → 川o・-・)<2nd life - CSSXSS脆弱性よりもっとヤバイ脆弱性がIEに発見されたようですね の対策

    denken
    denken 2006/04/30
    やっぱSNSとかああいうサービスは毎回ログインするのが安全だべな。はまちちゃんの次回策に大期待。
  • ■ - hoshikuzu | star_dust の書斎


    CSSXSSIE  Secunia - Advisories - Internet Explorer "mhtml:" Redirection Disclosure of Sensitive Information Secunia - Internet Explorer Arbitrary Content Disclosure Vulnerability Test CSSXSSIESecunia  mhtml
    ■ - hoshikuzu | star_dust の書斎
  • 発見者が語る「Winnyのセキュリティ・ホール」


    eEye DigitalSecurityeEye421Winny322PST - IPA WinnyITpro WatcherWinny Winny2Winny
    発見者が語る「Winnyのセキュリティ・ホール」
  • Winnyにバッファオーバーフローの脆弱性、回避策は「Winny利用の中止」

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

  • Winnyにバッファオーバーフローの脆弱性、回避策は「利用の中止」のみ


    P2PWinnyWinny P2PWinny421 IPAJPCERTJPCERT/CCJVNJP Vendor Status NotesWinny 2.0 b7.1WinnyeEye DigitalSecurityIPA Win
    Winnyにバッファオーバーフローの脆弱性、回避策は「利用の中止」のみ
  • Japan Vulnerability Notes/ベンダーからの情報


      JVN#74294680    JVN          
    denken
    denken 2006/04/22
    「Winnyは様々な部分でチェックをしているので、私としては、仮にバッファーオーバーフローの脆弱性への攻撃を想定した場合でも、これによりあらゆる任意のコードが実行が可能という訳では無い」
  • 脆弱性関連情報の取扱い:Winny(ウィニー)の安全上の問題箇所(脆弱性)の公表について:IPA 独立行政法人 情報処理推進機構


     IPA WinnyWinnyWinny Winny Winny
    denken
    denken 2006/04/21
    バッファオーバーフローで任意のコードが実行可能
  • Winnyに実装上の欠陥あり! - アンカテ

    「Winnyに実装上の深刻な問題点がある」という発表がIPAからありました。 Winny(ウィニー)の安全上の問題箇所(脆弱性)の公表について 3.対策方法 開発者による修正方法は公表されていませんので、回避方法は「Winny利用の中止」です。 残念ながら、現状では全くこの通りです。もしこれを読んでいる人で、Winnyユーザの方がいたら、至急使用をやめてください。今回発表された問題点は、これまで発生した暴露ウィルス等の問題とは全く別の種類の問題点です。 アンカテ(Uncategorizable Blog) - Winnyの「要求仕様」と「設計」と「実装」 アンカテ(Uncategorizable Blog) - バグ有りWinnyとバグ無しWinnyはやはり区別すべきだと思う 今回発表された脆弱性は、この二つのエントリで「実装上の問題点」としているものです。つまり、 私はこれはそう簡単には

    Winnyに実装上の欠陥あり! - アンカテ
    denken
    denken 2006/04/21
    WinnyネットワークでなくWinnyそのものの問題。がくぶる