Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

securityとprogrammingに関するstealthinuのブックマーク (11)

  • Dirty Pipe(CVE-2022-0847)の発見経緯が面白かった - knqyf263's blog

    最初に断っておくと今回は万人向けの記事ではないです。面白かったので自分が忘れないようにまとめているだけです。 記事の位置付け はじめに 発見経緯 CRCのエラー HTTPアクセスログ 壊れたgzipのtrailerを見てみる 壊れたファイルの法則性 月次ログファイルの生成 Linuxカーネルのバグの可能性 バグ混入の歴史 ログ破損の原因 8バイトの謎 PoCの制約 まとめ 記事の位置付け Dirty Pipe(CVE-2022-0847)三部作の最後です。ダークナイト三部作で言うとダークナイト ライジングにあたります。ダーティとダークって似てませんか。 spliceを使って高速・省メモリでGzipからZIPを作る 20分で分かるDirty Pipe(CVE-2022-0847) Dirty Pipe(CVE-2022-0847)の発見経緯が面白かった(記事) 上の1, 2を前提知識と

    Dirty Pipe(CVE-2022-0847)の発見経緯が面白かった - knqyf263's blog
    stealthinu
    stealthinu 2022/03/31
    すごくおもしろかった。原因特定するまで大変だったろうけど、わかってきたときめちゃくちゃ楽しかったろうなあとも思う。この楽しさはこういうのやってる仕事じゃないと伝わらん気がするが。
  • 「世界最悪のログイン処理コード」を解説してみた

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 概要 ところでこのツイートを見てほしい。このソースコードをどう思う? 世界最悪のログイン処理コード。 実際のサービスで可動していたものだとか……https://t.co/C2bG93ZCkj pic.twitter.com/EfVNAEslrn — はっしー@海外プログラマ🇳🇿元社畜 (@hassy_nz) 2018年8月10日 すごく……セキュリティーホールです…… 一応は動いていますが、あまりに問題がありすぎるため、Twitterでも話題になっていました。 問題点は片手に入り切らないぐらいある気がしますが、一つづつ解説していきま

    「世界最悪のログイン処理コード」を解説してみた
    stealthinu
    stealthinu 2018/08/14
    全く同様のログイン処理のコードを以前見たことがある… イントラ用のコードしか書いてないとこがWeb系書くとやばい。その時は指示系統こっちじゃなかったが流石に受注元経由で指摘し修正させた。
  • パフォーマンスを意識して正規表現を書く - Shin x Blog

    正規表現を書く際、どのようなパターンにマッチさせるか、どこをキャプチャするかという視点で記述することはあっても、パフォーマンスを考えて記述するというのはある程度知っている人でなければ忘れがちな視点です。 このエントリでは、バックトラックをメインに正規表現がパフォーマンスに及ぼす挙動について見ていきます。 対象の正規表現エンジン ここでは、従来型 NFA を対象としています。具体的には、PHP の preg_ 関数で利用している PCRE や mb_ereg 関数が利用している鬼車です。PerlRubyPythonJava、.NET でも従来型 NFA を採用しているので、似た挙動となるでしょう。 「従来型 NFA」や「バックトラック」などの用語については、「詳説 正規表現 第3版」のものを用いています。 バックトラックによるマッチ探査 正規表現エンジンでは、指定された文字列が、パ

    パフォーマンスを意識して正規表現を書く - Shin x Blog
    stealthinu
    stealthinu 2016/09/20
    正規表現の負荷を爆発させるような文字列を入れるReDOSという攻撃手法。trimするようなよく使う正規表現でも単純にすごく長い空白文字列でReDOS攻撃が行えてしまう。
  • とある診断員とSQLインジェクション

    7. 通常のWebサーバとの通信 <html> <body> <form action=“register” method=“POST”> 氏名:vultest<BR> メールアドレス:vultest@example.jp<BR> 性別:男<BR> (以下略) </html> POST /confirm.php HTTP/1.1 Host: example.jp (以下略) Cookie: PHPSESSID=xxxxxxxxxx name=vultest&mail=vultest%40example.jp&gender=1 HTTP Response HTTP Request 8. 色々いじってみてどういう応答があるか確認 POST /confirm.php HTTP/1.1 Host: example.jp (以下略) Cookie: PHPSESSID=xxxxxxxxxx name

    とある診断員とSQLインジェクション
    stealthinu
    stealthinu 2014/05/26
    SQLインジェクションでmysqlの暗黙の型変換により「文字列+文字列」の結果が0になりされにそれが文字列として比較されて全件マッチし全件を予期せぬupdate掛けてしまう、という事例。こわい…
  • VisualStudioでOpenFileDialogを使うとデータが消える?

    2014/02/01追記 http://www.cyphertec.co.jp/news/cymon_revision.html 暫定的なものでなく、ちゃんと修正されたプログラムが配信されました。 DMM用は後日ソフトのアップデートがあるとのこと。 2014/01/17追記 http://www.cyphertec.co.jp/news/cymon_issue.html 改良されるのは望み薄…と書いてたけど、ここ数日Twitter上で話題になったようで、メーカー側から調査結果と、暫定的な対処方法が出ています。 ただあくまで暫定的なもので、一度電子書籍を読んだら再起動しないと同じ事が起きるということです。 (電子書籍リーダーはこの記事書いた時に消したきりなので、自分では試してないです) 2014/01/17修正 メーカーによると問題のファイル名がcymon.dllじゃなくcymon.sysだ

    VisualStudioでOpenFileDialogを使うとデータが消える?
    stealthinu
    stealthinu 2014/01/15
    単に飛ぶだけじゃなくデータまで消されるとは。バックアップなかったら損害賠償請求したいレベルだなこれ。
  • 致命的すぎるバグがgithubで話題

    github上で公開されているグラフィックドライバのbumblebeeで見つかったバグ修正のコミットが話題になっています。インストールスクリプト内にあってはならないスペースがあり、インストールを実行すると /usr を根こそぎ削除するという悲惨なバグです。(しかもインストールはrootでしか行えない) このバグ修正のコミットはさながら掲示板の様に盛り上がっており、いろいろなネタ画像も貼られています。 「普段はbumblebeeをインストールしないけど、 インストールしたら /usr フォルダを削除しやがったぜ」 「我らの命を奪うことはできても、我々の/usr は決して奪えない」 「僕たちは宇宙を守るために君たちの /usr のエントロピーが必要なんだ」 githubが開発者向けのツールであると同時にコミュニティとして発展している事を伺わせる一コマです。とはいえbumblebeeをインストー

    致命的すぎるバグがgithubで話題
    stealthinu
    stealthinu 2011/06/20
    これはえげつないバグだ… でも確かにスペース一つで作っちゃうよね。元々のrm -rf がいかんのだろうな。
  • preg_replaceによるコード実行 - T.Teradaの日記

    最近少し調べていたのが、PHPの任意コード実行系の脆弱性です。中でも、preg_replace関数(Perl互換の正規表現による置換を行なうための関数)を不適切な方法で使った場合に発生する脆弱性について調べていました。 せっかくなので、日記にまとめてみます。 3種類の脆弱性 preg_replace関数を使ったPHPコード実行系の脆弱性には、大きく分けて3つの種類があります。 第一引数への挿入を許す e修飾子付き・第二引数への挿入を許す e修飾子付き・第三引数への挿入を許す 以下でそれぞれについて見ていきます。 タイプ1:第一引数への挿入 以下のコードに、任意のPHPコードが実行可能な脆弱性があります。 $m = preg_replace("/([^<]*)$kw([^>]*)/i", "\\1<font color=red>$kw</font>\\2", $m); $kwと$mは外部から

    preg_replaceによるコード実行 - T.Teradaの日記
    stealthinu
    stealthinu 2008/06/10
    パターン部分に外部入力を使う場合にやばい。確認しておかねば。
  • ITアーキテクト諸君、君は本当に姉歯建築士を笑えるか? - 雑種路線でいこう

    いま仕事でバンガロールにいる。インド人というのは当に25x25くらいまで覚えているらしく、インド人のツアコンの前で1万円札を両替したら、いきなり1の位まで5桁の割り算を暗算されて、びっくりした。この調子なら、32bitや64bitの2進、10進、16進の変換なんざ一瞬であろうし、さぞ素晴らしいプログラムを書いてくれるのではないか、と期待が沸いてくる。にしても、話し始めると止まらないし、妙に聞き取りにくい英語を話す人々なので、口から生まれてきたのではないかと評されがちな私でさえ、あまり長丁場の議論はしたくない。理詰めで延々と議論が続くものだから、曖昧な仕様書を渡そうものなら、きっと著しく生産性が下がるに違いない。仕様のはっきりしているカーネルやプロトコルスタックとか、機能のはっきりしたミドルウェアとか、いまあるソフトの最適化は頼みたいけれども、業務システムとかユーザー・インターフェースとか

    ITアーキテクト諸君、君は本当に姉歯建築士を笑えるか? - 雑種路線でいこう
  • PHPに“最悪”のセキュリティ・ホール,全ユーザーは今すぐ対処を:IT Pro

    Hardened-PHP Projectは10月31日(現地時間),オープンソースWebアプリケーション開発言語PHPの深刻なセキュリティ・ホールを警告した。リモートからPHPスクリプトを実行される「今まで見つかった中でも最悪のセキュリティ・ホール。全てのPHPユーザは今すぐ対処を行う必要がある」(日PHPユーザー会 大垣靖男氏)。PHP4の4.4.0以前のバージョン,PHP5の5.0.5以前のバージョンが影響を受ける。対策はパッチを適用することなど。 このセキュリティ・ホールは,ファイル・アップロードでグローバル・シンボル・テーブル$GLOBALSが書き換えられることにより,リモートからPHPのスクリプトを実行される可能性があるというもの。PHPの標準ライブラリであるPEARなどがこのセキュリティ・ホールにより攻撃される可能性がある。そのほか「影響を付けるシステムやアプリケーションは数

    PHPに“最悪”のセキュリティ・ホール,全ユーザーは今すぐ対処を:IT Pro
  • mod_securityでWebサーバを守る(第1回)

    一体、Webサイトを持たない組織は今どれくらいあるでしょうか。 Webサーバを自前で持つ、ホスティングサービスを利用する、など運用形態はさまざまですが、Webサイトを持たない組織はほとんどないと思える程に Webは普及しています。 ファイアウォールはほとんどの組織で導入済みであり、多くのWebサーバはファイアウォールの中で運用されているのが一般的です。 しかしながら、最も普及しているファイアウォールはIPアドレス、ポートレベルでのフィルタリングです。この方法でのフィルタリングでは、許可していないサービスが持つ脆弱性を狙った攻撃を阻止できるため有用ではありますが、HTTPを許可している場合Web自体への攻撃に対して無力です。一方で、HTTPを不許可にした場合にはWebサイトへアクセスできなくなってしまうため来の目的を達成できません。しかもここ数年、Webサイトを狙ったワームや不正アクセスは

    stealthinu
    stealthinu 2005/08/07
    お、mod_securityについての解説だ。注目。
  • OBB vs AABB - Radium Software Development

    iPhoneの一般修理店は予約なしでも来店できる? 基的には飛び込みで修理に行ってもOK iPhoneを置いていたソファにうっかりと腰かけてしまい、パネルを割ってしまった、こんな時はスマホの一般修理店へ行きましょう。画面割れは、スマホやタブレットの故障原因として非常に多いものです。予約なしで突然お店に行っても平気かしらと、不安に思う方々もいらっしゃるかもしれません。結論としては特に問題はなく、予約なしで訪問しても画面割れの修理はお願いできます。 ただし他のサービス業のお店同様、予約なしの場合、お店が混雑していると順番待ちをしなければいけないです。特に繁盛しているスマホ修理のお店だと、行列が店内で出来ており、予約なしだと、自分の順番が巡ってくるまで長時間待たされる可能性があります。平日の朝、昼なら利用客が少ない場合が多く、飛び込みでも比較スムーズに修理が頼めます。 予約は入れた方が時短に、

    stealthinu
    stealthinu 2005/07/22
    真のハンガリアン記法 iの代わりにniとかするのはコメントでiを初期化とか書くのと同じ愚行
  • 1