タグ

ブックマーク / hasegawa.hatenablog.com (20)

  • Electronのwebview要素ではallowpopups属性をつけてはいけない - 葉っぱ日記


    Electron使 webview使example.jpHTML <webview src="http://example.jp/"></webview> webviewallowpopupsexample.jpwindow.open使example.jp if( typeof require === "undefined" ) window.open( 'http://example.jp/', '', 'nodeIntegration=1'); else require( "chi
    Electronのwebview要素ではallowpopups属性をつけてはいけない - 葉っぱ日記
  • iframe sandbox は万能ではない - 葉っぱ日記


    HTML5iframesandboxiframeJavaScriptiframeiframeformsubmitiframeJavaScripttarget=_blank <iframe sandbox="allow-forms" src="..."></iframe> sandbox allow-scripts iframeJavaScriptiframeJavaScript sandbox
    iframe sandbox は万能ではない - 葉っぱ日記
    igrep
    igrep 2016/01/10
    "ElectronアプリでXSSの脅威を低減するためにiframe sandboxを用いる場合は、allow-top-navigationおよびallow-popupsは避ける。"
  • Electronでアプリを書く場合は、気合いと根性でXSSを発生させないようにしなければならない。 - 葉っぱ日記

    そのうちもう少しきちんと書きますが、とりあえず時間がないので結論だけ書くと、タイトルが全てでElectronでアプリを書く場合は気合いと根性でXSSを発生させないようにしなければならない。 これまでWebアプリケーション上でXSSが存在したとしても、影響範囲はそのWebアプリケーションの中に留まるので、Webアプリケーションの提供側がそれを許容するのであればXSSの存在に目をつむることもできた。しかし、ElectronアプリでDOM-based XSSが一か所でも発生すると、(おそらく)確実に任意コード実行へとつながり、利用者のPCの(そのユーザー権限での)全機能が攻撃者によって利用できる。 そのため、Electronでアプリケーションを作成する開発者は気合いと根性でXSSを完全につぶさなければならない。 nodeIntegration:falseやContent-Security-Pol

    Electronでアプリを書く場合は、気合いと根性でXSSを発生させないようにしなければならない。 - 葉っぱ日記
    igrep
    igrep 2015/12/25
    こういう問題が指摘されるぐらい普及したんだなぁ。Chromeアプリはその点大分マシなんだろうね。
  • JavaScriptでbaseを指定して相対URLを絶対URLに変換する - 葉っぱ日記

    メモがわり。 baseとなるURLを指定して相対URLを絶対URLに変換するには、ChromeやFireofxではURLUtilsを用いて以下のように書くことで簡単に実現できる。 var absolute = (new URL( "foo", "http://example.jp/bar/baz" ) ).href; // http://example.jp/bar/foo IEではURLコンストラクタはサポートされていないが、IE9以上ではDOMParserやcreateHTMLDocumentを使って現在のDOMとは分離したdocumentを生成し、その中に<base>要素を用いてbase URLを指定し、そのdocument内で<a>要素を用いて相対URLを絶対URLに変換するという手段によって相対URLを絶対URLに変換可能である。 function getAbsoluteUrl(

    JavaScriptでbaseを指定して相対URLを絶対URLに変換する - 葉っぱ日記
  • Host:リクエストヘッダによるXSS - 葉っぱ日記


    Twitter HostHost / PHPHost  A Day in Serenit https://t.co/sTzTQEE7a8   (@ockeghem) 2015, 11 6 @ockeghem @okumuri IEIEXSS https://t.co/G419aaUgNi Masato Kinugawa (@kinugawamasato) 2015, 119
    Host:リクエストヘッダによるXSS - 葉っぱ日記
  • 脆弱性"&'\ Advent Calendar 2014 (17日目) - 葉っぱ日記


    "&'<<>\ Advent Calendar 201417 TwitterWassrTwitterTwitter使TwitterWassrTwitter使 WassrUnicode使Web使 
    脆弱性"&'\ Advent Calendar 2014 (17日目) - 葉っぱ日記
  • 脆弱性"&'\ Advent Calendar 2014 (16日目) - 葉っぱ日記

    この記事は脆弱性"&'<<>\ Advent Calendar 2014の16日目の記事です。 Enjoy! で終わらせようかと思ったんだけど、毎日Enjoyし過ぎじゃないのみたいに思われそうなのでここ数日のを少し解説。 //d.hatena.ne.jp/hasegawayosuke/20141212/p1">脆弱性"&'<<>\ Advent Calendar 2014 (12日目) :URLが示すとおりAppleのサイトで任意コンテンツを表示可能な脆弱性。見つけたときにはもともとAppleサイトの問題なのかなと思ったけれど、Oracleのサイトにも同じような問題があって、Oracleへ連絡したらJavadocの脆弱性ということでJavaの脆弱性修正にて対応された。 //d.hatena.ne.jp/hasegawayosuke/20141213/p1">脆弱性"&'<<>\ Adven

    脆弱性"&'\ Advent Calendar 2014 (16日目) - 葉っぱ日記
    igrep
    igrep 2014/12/16
    (((( ;゚Д゚)))ガクガクブルブル “他にもいろいろあるけど出すと怒られたり金融系のように不安をあおりそうなところも多い”
  • 脆弱性"&'\ Advent Calendar 2014 (13日目) - 葉っぱ日記

    この記事は脆弱性"&'<<>\ Advent Calendar 2014の13日目の記事です。 Enjoy!

    脆弱性"&'\ Advent Calendar 2014 (13日目) - 葉っぱ日記
    igrep
    igrep 2014/12/13
    oh... 結構ザルやね...
  • JavaScriptでリンク先URLがhttp/httpsか確認する方法 - 葉っぱ日記

    JavaScriptで動的にリンクを生成する際に、DOM-based XSSを防ぐためにリンク先がhttpあるいはhttpsに限定されていることを確認したい場合がある。典型的には以下のようなコードとなる。 var div, elm; // 変数 url は攻撃者がコントロール可能な文字列 if( url.match( /^https?:\/\// ) ){ div = document.getElementById( "info" ); elm = document.createElement( "a" ); elm.setAttribute( "href", url ); elm.appendChild( document.createTextNode( url ) ); div.appendChild( elm ); } この場合、変数urlに「http://example.jp」や「

    JavaScriptでリンク先URLがhttp/httpsか確認する方法 - 葉っぱ日記
    igrep
    igrep 2014/11/01
     javascript:  

    javascript

    security

    HTML5
     
  • ファイアウォール内のサーバに対するShellshockを利用した攻撃 - 葉っぱ日記

    2014-09-27: 該当サイト上にXSSがなくても攻撃可能であることが id:mayuki さんのコメントで判明しましたので全面的に書き直しました。ファイアウォール内であっても攻撃者はファイアウォール内のShellshock攻撃が通用するCGIのURLがわかっているだけで攻撃可能ですので早急に対応が必要です!会社のブログにも書いてますが、ファイアウォール内に置いてあるサーバで攻撃者が直接アクセスできないからといってbashの更新を怠っていると、条件によっては攻撃が可能となります。 条件としては、 そのサーバにはシェルを経由して外部コマンドを起動するCGI等が動いている(通常のShellshockの攻撃と同条件) 攻撃者がそのURLを事前に知っている(あるいは推測可能) となります。 攻撃者は、ユーザーを罠URLへ誘導し、以下のようなJavaScriptを罠ページ上で動かし、攻撃対象のW

    ファイアウォール内のサーバに対するShellshockを利用した攻撃 - 葉っぱ日記
    igrep
    igrep 2014/09/27
    外部の攻撃者が社内で動いているアプリケーションのURLを知っている、という前提か。当たり前だけど攻撃者が内部にいる場合もヤバイよね。
  • ブラウザ内で安全に文字列からDOMを組み立てるためのRickDOMというライブラリを書いた - 葉っぱ日記


    RickDOM - ricking DOM elements safety from string https://github.com/hasegawayosuke/rickdom DOMParsercreatHTMLDocument API使DOMDOM based XSS 使 var rickdom = new RickDOM(); var container = document.getElementById( "container" ); var elements; var i; // read allowings property to show default rule // div.textContent =
    ブラウザ内で安全に文字列からDOMを組み立てるためのRickDOMというライブラリを書いた - 葉っぱ日記
    igrep
    igrep 2014/09/13
    どういう仕組なんかまだ理解できてない...orz
  • mXSS - Mutation-based Cross-Site-Scripting のはなし - 葉っぱ日記


    XSS mXSS mXSS - Mutation-based XSS  innerHTML DOMDOMHTMLDOM based XSS mXSS The innerHTML Apocalypse mXSS Attacks: Attacking well-secured Web-Applications by using innerHTML Mutations mXSS Web1IE
    mXSS - Mutation-based Cross-Site-Scripting のはなし - 葉っぱ日記
    igrep
    igrep 2014/05/09
    "HTML5によるJavaScriptコード量の増加に伴い、DOM based XSSも増加し、さらにこういった特殊なXSSが増えるのは、攻撃者視点としては非常に面白いですね!"
  • 5分でテンションを上げる方法 - 葉っぱ日記


     PowerPoint(2010)  2   40%  調 
    5分でテンションを上げる方法 - 葉っぱ日記
    igrep
    igrep 2014/02/15
    果たして本当に5分でできるだろうか。。。そういう問題じゃないけどw
  • HTML5関連のセキュリティ情報 - 葉っぱ日記


    HTML5API使 JavaScript Security beyond HTML5 (2013-09-20 Developers Summit Kansai 2013) HTML5 1:XSS (2013-06-13 OWASP Night 6th) Web::Security beyond HTML5 (2012-09-28 YAPC::Asia 2012) HTML5Web (2012-09-15 5) Same-Origin Policy  -  XMLHttpRequest使CSRF
    HTML5関連のセキュリティ情報 - 葉っぱ日記
  • セキュリティ・キャンプ2013 お疲れ様でした - 葉っぱ日記


    2013Web WebWeb WebDOM based XSS(: 2013Web)SQLDOM based XSSJavaScript
    igrep
    igrep 2013/08/27
    "DOM based XSSのようなクライアントサイドで発生する問題についてはJavaScriptコード量の増加とともに増えつつあるにも関わらず、対策方法なども充分に議論されていないことから、将来を担う学生にはぜひ..."
  • 補足編:機密情報を含むJSONには X-Content-Type-Options: nosniff をつけるべき - 葉っぱ日記


    JSON X-Content-Type-Options: nosniff  -    X-Content-Type-Options: nosniff  JSONX-Content-Type-Options:nosniff <script>IEXSSX-Content-Type-Options:nosniffIE
    補足編:機密情報を含むJSONには X-Content-Type-Options: nosniff をつけるべき - 葉っぱ日記
    igrep
    igrep 2013/05/20
    "「機密情報を含むコンテンツをスクリプトなどのリソースとして読み込み、その機密情報に攻撃者がアクセス可能になる」という種類の脆弱性はこれまでにもIE以外にもたびたび発見されています。"
  • 葉っぱ日記


    110112 3,4 6,711
    葉っぱ日記
    igrep
    igrep 2013/05/20
    "「機密情報を含むコンテンツをスクリプトなどのリソースとして読み込み、その機密情報に攻撃者がアクセス可能になる」という種類の脆弱性はこれまでにもIE以外にもたびたび発見されています。"
  • X-Content-Type-Options: nosniff つかわないやつは死ねばいいのに! - 葉っぱ日記


    2011-01-06: IE8 &  Internet ExplorerIEContent-Type  sniff HTML*1IEWebXSSIE sniff HTMLHTML
    X-Content-Type-Options: nosniff つかわないやつは死ねばいいのに! - 葉っぱ日記
  • 機密情報を含むJSONには X-Content-Type-Options: nosniff をつけるべき - 葉っぱ日記


    WebJSON - JSON X-Content-Type-Options: nosniff (:X-Content-Type-Options: nosniff ! - ) JSON(http://example.jp/target.json) [ "secret", "data", "is", "here" ] JSONvbscript
    機密情報を含むJSONには X-Content-Type-Options: nosniff をつけるべき - 葉っぱ日記
    igrep
    igrep 2013/05/18
     CSRF token  

    security

    IE

  • JSONのエスケープをどこまでやるか問題 - 葉っぱ日記


    AjaxJSONJSONvalid(IE)  JSON JSON XSS   Unicode "\uXXXX" ASCII/<>+ PerlJSON->ascii(1) JSON use utf8; u
    JSONのエスケープをどこまでやるか問題 - 葉っぱ日記
    igrep
    igrep 2011/07/07
    どうでもいいけどPerlのs//演算子の置換文字列って任意の式が置けたんだね... 知らなかった
  • 1