タグ

ブックマーク / hasegawa.hatenablog.com (9)

  • 安全な脆弱性の作り方 - 葉っぱ日記


     "&'<<>\ Advent Calendar 201616 WebWebWeb Broken Web Applications Project UIWeb
    安全な脆弱性の作り方 - 葉っぱ日記
  • Electronでアプリを書く場合は、気合いと根性でXSSを発生させないようにしなければならない。 - 葉っぱ日記

    そのうちもう少しきちんと書きますが、とりあえず時間がないので結論だけ書くと、タイトルが全てでElectronでアプリを書く場合は気合いと根性でXSSを発生させないようにしなければならない。 これまでWebアプリケーション上でXSSが存在したとしても、影響範囲はそのWebアプリケーションの中に留まるので、Webアプリケーションの提供側がそれを許容するのであればXSSの存在に目をつむることもできた。しかし、ElectronアプリでDOM-based XSSが一か所でも発生すると、(おそらく)確実に任意コード実行へとつながり、利用者のPCの(そのユーザー権限での)全機能が攻撃者によって利用できる。 そのため、Electronでアプリケーションを作成する開発者は気合いと根性でXSSを完全につぶさなければならない。 nodeIntegration:falseやContent-Security-Pol

    Electronでアプリを書く場合は、気合いと根性でXSSを発生させないようにしなければならない。 - 葉っぱ日記
  • Host:リクエストヘッダによるXSS - 葉っぱ日記


    Twitter HostHost / PHPHost  A Day in Serenit https://t.co/sTzTQEE7a8   (@ockeghem) 2015, 11 6 @ockeghem @okumuri IEIEXSS https://t.co/G419aaUgNi Masato Kinugawa (@kinugawamasato) 2015, 119
    Host:リクエストヘッダによるXSS - 葉っぱ日記
  • 脆弱性"&'\ Advent Calendar 2014 (17日目) - 葉っぱ日記


    "&'<<>\ Advent Calendar 201417 TwitterWassrTwitterTwitter使TwitterWassrTwitter使 WassrUnicode使Web使 
    脆弱性"&'\ Advent Calendar 2014 (17日目) - 葉っぱ日記
    field_combat
    field_combat 2014/12/17
    いい話だ・・・?
  • XMLHttpRequestを使ったCSRF(補足編) - 葉っぱ日記


    XMLHttpRequest使CSRF - XHR使CSRF()HTTP access control | MDN CSRF Q.  3(same-origin)(cross-origin)XHR Q.  XMLHttpReuest  
    XMLHttpRequestを使ったCSRF(補足編) - 葉っぱ日記
  • GoogleのJSON(モドキ)の先頭にwhile(1); がつく理由 - 葉っぱ日記

    なぜGoogleはJSONの先頭に while(1); をつけるのか #JavaScript #HTML #Ajax #StackOverflow - Qiita これはクロスサイト・リクエスト・フォージェリ対策。違うよ!全然違うよ! 攻撃者の作成した罠ページにてJSONを<script src="target.json">みたいに読み込んで、ゴニョゴニョやることでJSON内の機密情報に攻撃者がアクセス可能というのは合ってるけど、それを「クロスサイト・リクエスト・フォージェリ」とは言わない。無理に何か名前をつけて呼ぶとすれば、「JSON Hijacking」という俗称や、あるいは単純にクロスサイトでの情報漏えい、程度ですかね。 ちなみに、ArrayコンストラクタやObjectでのアクセサを定義してJSONをJSとして読み込んで内部にアクセスする手法は、現在のところ公にされているところでは古

    GoogleのJSON(モドキ)の先頭にwhile(1); がつく理由 - 葉っぱ日記
  • JSONのエスケープをどこまでやるか問題 - 葉っぱ日記


    AjaxJSONJSONvalid(IE)  JSON JSON XSS   Unicode "\uXXXX" ASCII/<>+ PerlJSON->ascii(1) JSON use utf8; u
    JSONのエスケープをどこまでやるか問題 - 葉っぱ日記
  • 1分でわかる「X-ナントカ」HTTPレスポンスヘッダ - 葉っぱ日記


    Web X- HTTP X-XSS-Protection 0:XSS 1:XSS XSSXSSIE8+SafariChrome() IEX-XSS-Protection: 1; mode=block 2008/7/2 - IE8 Security Part IV: The XSS FilterBug 27312  [XSSAuditor] Add support for header X-XSS-Protection X-Content-Ty
    1分でわかる「X-ナントカ」HTTPレスポンスヘッダ - 葉っぱ日記
  • Atom や RDF を利用したXSS - 葉っぱ日記


    Internet Explorer  Content-Type: Atom  RDF/RSS XSSWebWeb Atom  RDF/RSS  http://example.com/search.cgi?output=atom&q=abcd  URL abcd Atom CGI GET /search.cgi?output=atom&q=abcd Host: example.com HTTP/1.1 200 OK Content-Type: ap
    Atom や RDF を利用したXSS - 葉っぱ日記
  • 1