タグ

mobileとsecurityに関するhiro_yのブックマーク (22)

  • KDDIの新GWで「かんたんログイン」なりすましの危険性あり直ちに対策された


    au/KDDI2011F001EZwebPCPCSVF001PCSVJavaScriptKDDI    (1) (2) (3) (4)KDDI  JavaScript    au  EZweb2011
    KDDIの新GWで「かんたんログイン」なりすましの危険性あり直ちに対策された
    hiro_y
    hiro_y 2011/11/29
    auのやつ
  • ケータイWebの今後を安全に保つには


    WebWebWeb姿 URLIDCookie使WebCookie使 Web WebCookie KDDICookieNTT2009
    ケータイWebの今後を安全に保つには
    hiro_y
    hiro_y 2011/08/22
    携帯/スマホのセキュリティ
  • 【レポート】"かんたんログイン"のセキュリティ問題とは何なのか? - WASForum 2010 (1) 「かんたんログイン」で指摘される問題性 | ネット | マイコミジャーナル


    WebWeb(WASForum)522WASFPC HASH()  Web(Web)i(NTT)EZweb(au)Yahoo!()
    hiro_y
    hiro_y 2011/08/22
    あらためてかんたんログイン問題
  • auのEZWebがそろそろ終了しそうな件 | [ bROOM.LOG ! ]


    Podder iPhone/iPod/iPad aggregateGithubCommitsGitHubAuthor/ probeCOCOATek COCOATEK auEZWeb KDDI au: EZfactory EZ2011EZ   EZHDML EZPCIP CookieEZPC
    hiro_y
    hiro_y 2011/06/18
    auの仕様変更について
  • EZwebの2011年秋冬モデル以降の変更内容とセキュリティ上の注意点 - ockeghem's blog


    au/KDDIEZfactory2011EZweb EZfactory EZfactory2011 EZ2011EZ   EZHDML EZPCIP EZXHTML Basic http://www.au.kddi.com/ezfactory
    EZwebの2011年秋冬モデル以降の変更内容とセキュリティ上の注意点 - ockeghem's blog
    hiro_y
    hiro_y 2011/06/15
    auでかんたんログインとか無理になるな
  • 間違いだらけの「かんたんログイン」実装法


     ID ID 1IDIDID 1NTTIDiIDID IDCookie
    間違いだらけの「かんたんログイン」実装法
    hiro_y
    hiro_y 2011/03/10
    かんたんログインの危険性
  • Yahoo!ケータイ仕様変更、従来の携帯サイトに接続できない場合も

    hiro_y
    hiro_y 2010/10/20
    2011/2/1からYahoo!ケータイのSSLがsecure.softbank.ne.jpを通らないようになる
  • WAS Forum 2010カンファレンス:ケータイ2.0が開けてしまったパンドラの箱

    SecurityとValidationの奇妙な関係、あるいはDrupalはなぜValidationをしたがらないのかHiroshi Tokumaru

    WAS Forum 2010カンファレンス:ケータイ2.0が開けてしまったパンドラの箱
    hiro_y
    hiro_y 2010/06/05
    携帯電話のJavaScriptで変わること、意識すべきこと。
  • セキュリティ情報 - Yahoo!ケータイの一部端末に「かんたんログイン」なりすましを許す問題


    HASHC2010052401 Yahoo! HASH :2010524  1124i2.0JavaScriptIDID調Yahoo!()Yahoo! IDID
    hiro_y
    hiro_y 2010/05/26
    setRequestHeaderでHost書き換え→かんたんログインなりすまし可能に。
  • 高木浩光@自宅の日記 - まだまだ他でも破綻しているケータイID認証


     ID 2009 SoftBank MobileGatewayPC, Perlmemo, 200981 UserAgentIMEI使uid使 GWIP, #1, , 200986 ?httpsx-jphone-uid(uid) 
    hiro_y
    hiro_y 2010/04/30
    「SSL接続で得たX-JPhone-UIDを認証に使ってはいけない」
  • セキュリティ情報 - iモードIDを用いた「かんたんログイン」のDNS Rebinding脆弱性

    iモードIDを用いた「かんたんログイン」のDNS Rebinding脆弱性 HASHコンサルティング株式会社 公開日:2009年11月24日 概要 iモードブラウザ2.0のJavaScriptDNS Rebinding問題の組み合わせにより、iモードIDを利用した認証機能(以下かんたんログイン)に対する不正アクセスが可能となる場合があることを確認したので報告する。危険度の高い攻撃手法であるので、サイト運営者には至急の対策を推奨する。 背景携帯電話のかんたんログインとは、ケータイブラウザ(たとえばiモードブラウザ)に用意された契約者固有IDを利用した簡易的な認証であり、ユーザがIDやパスワードを入力しなくても認証が可能となる。iモードIDは、NTTドコモの提供する契約者固有IDの一種で、URLにguid=ONというクエリストリングを含めることにより、端末固有の7桁のIDがWebサーバに送

    hiro_y
    hiro_y 2009/11/24
    iモードブラウザ2.0のJavaScriptのクロスドメイン通信制限がホスト名ベースなのを利用、DNS Rebinding。
  • iモード専用サイトのhtmlソースの閲覧方法 « mpw.jp管理人のBlog


    i2.0JavaScript調ihtml XSSihtml htmli htmli i2.0JavaScriptihtmli2.0JavaScripthtml
    hiro_y
    hiro_y 2009/11/24
    「iモードブラウザ2.0のJavaScriptのクロスドメイン通信制限が、ホスト名ベースであることを利用して、クロスドメイン通信制限を突破しています。」
  • 再考・ケータイWebのセキュリティ 連載インデックス - @IT


        WebWebWeb姿 PC Web1 Web90PC10
    hiro_y
    hiro_y 2009/11/21
    携帯対応サイトのセキュリティまわり。
  • 携帯電話向けWebアプリのセッション管理はどうなっているか - ockeghem's blog


    PHP× PHP使鹿sessionCD-ROM session 使 SNS 使  iIDID 
    携帯電話向けWebアプリのセッション管理はどうなっているか - ockeghem's blog
    hiro_y
    hiro_y 2009/07/14
    PHPのセッション機構を使わないとかアホか。CSRF対策はきちんとしよう。
  • C-Production – UNIXとプログラミングの備忘録

    大変ご無沙汰です。約1年半ぶりの更新です。 昨日、ブログを設置しているサーバでOSのアップデートに問題が発生したため、これを機に新サーバ・新OSに乗り換えることにしました。 現在のブログがマルチサイトのため、そのままでは新サーバの構築に苦戦すると予想されるため、他のブログの記事を統合しました。 統合内容は以下の通りです。 ・C-Production ・・・ メインサイトのため、他のブログを吸収して継続。 ・♪8thNote♪ ・・・ メインサイトに統合済みだったので、削除。 ・モバイル魂 ・・・ メインサイトに記事を引き継ぎ、並行稼働中。 ・無線のドキュメント ・・・ もともと閉鎖予定だったので、そのまま削除 外部SNSのアカウントについてはそのまま継続します。 今後ともよろしくお願いします。

    hiro_y
    hiro_y 2009/07/14
    簡単ログインの問題点。
  • 行動ターゲティング広告はどこまで許されるのか インターネット-最新ニュース:IT-PLUS

    遺伝子を効率よく改変するゲノム編集研究の第一人者で米ブロード研究所のフェン・チャン主任研究員は、エボラ出血熱やジカ熱の早期診断技術を開発したことを明らかにした。ウイルスの遺伝情報が…続き 受精卵のゲノム編集、なぜ問題 優生思想と表裏一体 [有料会員限定] ゲノム編集品 販売容認、条件満たせば安全審査なし [有料会員限定]

    行動ターゲティング広告はどこまで許されるのか インターネット-最新ニュース:IT-PLUS
    hiro_y
    hiro_y 2008/10/20
    端末IDによる個人識別の可能性。既訪問リンクの色を取得することでサイト訪問履歴を取得か…。
  • 「PHP x 携帯サイト デベロッパーズバイブル」の脆弱性に関して

    PHP x 携帯サイト デベロッパーズバイブル」に書かれている内容について、 セキュリティの点について徳丸浩様のサイトでご指摘を頂きました。 ■徳丸浩の日記 - 書籍「PHP×携帯サイト デベロッパーズバイブル」の脆弱性 http://www.tokumaru.org/d/20081014.html ご指摘の通り「PHP x 携帯サイト デベロッパーズバイブル」の7章のかんたんログインの部分で、携帯電話ではセッションIDを用いる方法と、個体識別番号を使った方法を記載しておりますが、セキュリティに関する記述に不備がありました。 7章にかいてある「かんたんログイン」に関する方法は、リクエストヘッダーなどを書き換えることにより、第三者がなりすましてログインされてしまう可能性があります。 そのため「かんたんログイン」を実装する際は、携帯キャリアゲートウェイのIPアドレスから来るアクセスのみに限定

    「PHP x 携帯サイト デベロッパーズバイブル」の脆弱性に関して
    hiro_y
    hiro_y 2008/10/16
    「『かんたんログイン』を実装する際は、携帯キャリアゲートウェイのIPアドレスから来るアクセスのみに限定するように留意して実装してください。」
  • 高木浩光@自宅の日記 - 無責任なキャリア様に群がるIDクレクレ乞食 ―― 退化してゆく日本のWeb開発者


    鹿 https://  https://  82: 727 Web WebDNS example.jp  example.co.jp example.co.jp DNS
    hiro_y
    hiro_y 2008/07/29
    「そもそもIPアドレスで何かを制御しようとするのが誤りなんだが、ここまで常態化してしまった。」
  • WASForum Conference 2008: 携帯電話向けWebのセキュリティ | 水無月ばけらのえび日記


    GREEGIANTGREE200611 RefererauSoftbankCookieauSoftbank RefererURLReferer? UAReferer?SIDGREEGREEURL (URL)GREEURLHTML
    hiro_y
    hiro_y 2008/07/17
    ケータイwebのセキュリティ。
  • 高木浩光@自宅の日記 - ケータイWebはそろそろ危険


     Web  WebWeb使URL URLJavaScript使 URL 
    hiro_y
    hiro_y 2007/06/26
    ケータイでwebを閲覧する場合のセキュリティ。