Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

    記事へのコメント32

    • 注目コメント
    • 新着コメント
    nemoba
    nemoba これ微妙にやばいな。linuxベースでweb管理画面使ってる製品なんていくらでもある。

    2014/10/03 リンク

    その他
    rryu
    rryu XHRの応答が読めなくても/dev/tcpで送りつければいいから事実上何でもできそう。

    2014/09/30 リンク

    その他
    namikawamisaki
    namikawamisaki 「攻撃者はファイアウォール内のShellshock攻撃が通用するCGIのURLがわかっているだけで」LinuxBox系のハードやばい。説明書も誰でも見られるのが多いし……

    2014/09/30 リンク

    その他
    asakura-t
    asakura-t 確かに一般向けのルータでLinux使っててシェル経由でコマンドを実行しているcgiはありそうな気がするなぁ/そういやwebminとかどうなってるんだろ。

    2014/09/30 リンク

    その他
    Cujo
    Cujo これわやばい

    2014/09/30 リンク

    その他
    stealthinu
    stealthinu あー、やっぱ可能だよね。てことはlinux-boxなルータでbash使ってるやつはみなヤバイのでは。それだとipは特定できるし。クラックされて勝手にこのコード埋め込まれる未来が見える…

    2014/09/29 リンク

    その他
    mumincacao
    mumincacao るーたさんの Web 設定画面が狙いやすそうかなぁ? たぶんきっと http://t.co/062BYgfGwr.1 で見つかるし CGI で独自認証してるのだともう・・・ (ーω【みかん

    2014/09/29 リンク

    その他
    tukanana
    tukanana 例のbashの件。

    2014/09/29 リンク

    その他
    sho
    sho いやー、これは面白いな。WWWの闇がまた増えた感。

    2014/09/29 リンク

    その他
    naga_sawa
    naga_sawa Shellshock問題

    2014/09/29 リンク

    その他
    zorio
    zorio あれ、これってルーターやばいんじゃね?

    2014/09/29 リンク

    その他
    Yuryu
    Yuryu Accept を変更するだけなら same origin policy 関係ないのか...

    2014/09/29 リンク

    その他
    u1tnk
    u1tnk 勘弁して欲しいなぁ…

    2014/09/28 リンク

    その他
    K2ICE
    K2ICE えげつない

    2014/09/28 リンク

    その他
    t-wada
    t-wada "ファイアウォール内であっても攻撃者はファイアウォール内のShellshock攻撃が通用するCGIのURLがわかっているだけで攻撃可能"

    2014/09/28 リンク

    その他
    ngyuki
    ngyuki なんと!? / "XHRによるAcceptヘッダの変更では、クロスオリジンのリクエストでもpreflightリクエストが発行されない"

    2014/09/28 リンク

    その他
    katsuren
    katsuren 社内だからといって Heartbleed も対策してないと上乗せでアウト

    2014/09/28 リンク

    その他
    koyhoge
    koyhoge なるほど、HTTP_ACCEPTを利用して内部関係者にアタックさせる。

    2014/09/28 リンク

    その他
    efcl
    efcl XHRでshellshock。 Acceptヘッダならクロスオリジンでもとりあえずリクエストを送りつけられる(レスポンスはないが、実行のトリガーは引ける)

    2014/09/27 リンク

    その他
    s_mori
    s_mori Shellshock

    2014/09/27 リンク

    その他
    igrep
    igrep 外部の攻撃者が社内で動いているアプリケーションのURLを知っている、という前提か。当たり前だけど攻撃者が内部にいる場合もヤバイよね。

    2014/09/27 リンク

    その他
    tyru
    tyru ひええ

    2014/09/27 リンク

    その他
    komz
    komz ファイアウォール内のサーバに対するShellshockを利用した攻撃 : 葉っぱ日記

    2014/09/27 リンク

    その他
    ockeghem
    ockeghem 『XSSを使わななくても、クロスオリジンで簡単に環境変数を設定できるようなリクエストの投げ方を知ってる人いたら教えてください!』<DNSリバインディングとか…

    2014/09/26 リンク

    その他
    kyab
    kyab んまぁでもここでやばいのはIntranet webにXSSできる怖さだよね。→違う、XSS脆弱性がなくてもだめ? CORS非対応なサーバでも?

    2014/09/26 リンク

    その他
    emichiki777
    emichiki777 あー。これね。

    2014/09/26 リンク

    その他
    minoru0707
    minoru0707 なんとなく理解できた感。当たり前だけど、javascriptってクライアント側でうごくから、危険性が高いんだな。

    2014/09/26 リンク

    その他
    hogege
    hogege 今頭廻らんから後で検証する(>_<)

    2014/09/26 リンク

    その他
    tkpyoi
    tkpyoi なにこれ怖い。

    2014/09/26 リンク

    その他
    uehaj
    uehaj イントラ内の一般ユーザーのブラウザを踏み台に

    2014/09/26 リンク

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    ファイアウォール内のサーバに対するShellshockを利用した攻撃 - 葉っぱ日記

    2014-09-27: 該当サイト上にXSSがなくても攻撃可能であることが id:mayuki さんのコメントで判明しまし...

    ブックマークしたユーザー

    • gomi_ningen2014/12/23 gomi_ningen
    • daiki_172014/10/09 daiki_17
    • d-nkt2014/10/06 d-nkt
    • mitz0002014/10/03 mitz000
    • nemoba2014/10/03 nemoba
    • miguchi2014/10/02 miguchi
    • masayoshinym2014/10/02 masayoshinym
    • kyo_ago2014/10/02 kyo_ago
    • lanius2014/10/02 lanius
    • nfunato2014/10/02 nfunato
    • UDONCHAN2014/10/02 UDONCHAN
    • you219792014/10/01 you21979
    • zu22014/10/01 zu2
    • qnighy2014/09/30 qnighy
    • rryu2014/09/30 rryu
    • hataichi2014/09/30 hataichi
    • mas-higa2014/09/30 mas-higa
    • sora_h2014/09/30 sora_h
    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - テクノロジー

    いま人気の記事 - テクノロジーをもっと読む

    新着記事 - テクノロジー

    新着記事 - テクノロジーをもっと読む

    同時期にブックマークされた記事