Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

XSSに関するtsupoのブックマーク (89)

  • 米AmazonのKindle管理サイトに脆弱性、不正な電子書籍で悪用可能に

    Amazonが提供するKindle電子書籍管理用のWebサイトにクロスサイトスクリプティング(XSS)の脆弱性があり、電子書籍に不正なコードを仕込んでアカウントに侵入することが可能だったという。ドイツの研究者が9月12日のブログで伝えた。 それによると、脆弱性が見つかったのは電子書籍を保存したりKindleに転送したりするための管理ページ「Kindle Library」。脆弱性を突いて、例えば電子書籍のタイトルなどのメタデータに不正なコードを挿入できてしまう状態だったという。 不正なコードはユーザーがKindle LibraryのWebページを開くと実行され、攻撃者がcookieを入手して被害者のアカウントに侵入することが可能だった。研究者はコンセプト実証デモも公開している。 この攻撃では、例えば海賊版の書籍などを信頼できない場所から入手して、Amazonの「Send to Kindl

    米AmazonのKindle管理サイトに脆弱性、不正な電子書籍で悪用可能に
    tsupo
    tsupo 2014/09/17
    Amazonが提供するKindleの電子書籍管理用のWebサイトにクロスサイトスクリプティング(XSS)の脆弱性 / 例えば電子書籍のタイトルなどのメタデータに不正なコードを挿入できてしまう状態だった
  • TweetDeckにXSS攻撃、すでに脆弱性を修正済み

    Twitterの公式クライアントアプリケーション「TweetDeck」は現地時間2014年6月11日、セキュリティのバグ修正を完了し、全ユーザーに対するサービスが復旧したと、公式アカウントを通じて発表した。複数の米メディア(Wall Street Journal、WIREDなど)の報道によると、TweetDeckは同日朝から、クロスサイトスクリプティング(XSS)攻撃を受けていた。 6月11日の朝、ユーザーがTweetDeckにログインすると、ランダムなポップアップメッセージが表示される現象が発生した。メッセージは「Yo!」「HACKED」、あるいは往年のヒット曲の歌詞「NEVER GOING TO GIVE YOU UP, NEVER GOING TO LET YOU DOWN」などさまざまだった。また、ユーザーの知らないうちに、ランダムなコードを含むメッセージがリツイートされた。 T

    TweetDeckにXSS攻撃、すでに脆弱性を修正済み
    tsupo
    tsupo 2014/06/12
    19歳のオーストリア人青年はHTMLで「?(ハートマーク)」を表示する実験を行う中で偶然、当脆弱性を発見 / Twitterが脆弱性を修正する前に、自身の発見をオンラインで公表しため、別の何者かが悪用してしまった
  • TweetDeckにXSSの脆弱性、ワーム増殖の状態に

    TwitterのTweetDeckサービスが一時的にダウンした。「悪意のあるツイートを作成して自己増殖する『ワーム』攻撃」の発生が伝えられている。 米TwitterのTweetDeckで米国時間の6月11日にセキュリティ問題が発生し、サービスが一時的にダウンした。セキュリティ企業などは、クロスサイトスクリプティング(XSS)の脆弱性を突くワームが増殖している状態だと伝えている。 TweetDeckの公式アカウントには同日、「TweetDeckで発生したセキュリティ問題が修正された」という告知が掲載され、修正を適用するためにTweetDeckからいったんログアウトして、ログインし直すよう呼びかけた。 しかしその後も問題の報告が相次いだことから、「セキュリティ問題について調査するためTweetDeckのサービスを一時的にダウンさせた」とツイート。数時間後に「セキュリティ問題の修正を確認し、Tw

    TweetDeckにXSSの脆弱性、ワーム増殖の状態に
    tsupo
    tsupo 2014/06/12
    今回のケースでは、攻撃者がユーザーのアカウントを乗っ取り、ツイートの投稿や削除、アカウントの改ざんができてしまう状態だった / 実際に悪用コードのツイートが出回って、大量の自動リツイートが発生
  • 知っていれば恐くない、XMLHttpRequestによるXSSへの対応方法

    知っていれば恐くない、XMLHttpRequestによるXSSへの対応方法:HTML5時代の「新しいセキュリティ・エチケット」(3)(1/2 ページ) 連載目次 皆さんこんにちは。ネットエージェントのはせがわようすけです。前回は、同一オリジンポリシーを突破する攻撃の代表的事例であるXSSについて、特にDOM based XSSと呼ばれるものについて解説しました。今回はその続きとして、XMLHttpRequestによるXSSを解説します。 XHR Level 2によるリモートからのコード挿入によるXSS 従来、XMLHttpRequest(以下、XHR)は、表示しているドキュメントと同じオリジン(オリジンについては第1回を参照)としか通信できませんでしたが、現在の主要なブラウザーではXHR Level 2と呼ばれる実装により、オリジンを超えて通信することが可能になっています。 これは、Jav

    知っていれば恐くない、XMLHttpRequestによるXSSへの対応方法
    tsupo
    tsupo 2014/03/18
    XHRがオリジンを超えて通信しないという時代に設計されたWebアプリケーションには、XHR Level 2の出現とともに、ある日突然脆弱になったようなものもある / 通信先はあらかじめコード内で固定のリストとして保持
  • 単純ではない、最新「クロスサイトスクリプティング」事情

    単純ではない、最新「クロスサイトスクリプティング」事情:HTML5時代の「新しいセキュリティ・エチケット」(2)(1/3 ページ) 連載目次 皆さんこんにちは。ネットエージェントのはせがわようすけです。第1回目は、Webアプリケーションセキュリティの境界条件であるオリジンという概念について説明しました。 現在のWebブラウザーでは、同一オリジンのリソースは同じ保護範囲にあるものとし、オリジンを超えたアクセスについてはリソースの提供元が明示的に許可しない限りはアクセスできないという、「同一オリジンポリシー(Same-Origin Policy)」に従ってリソースを保護しています。 その保護範囲であるオリジンを超え、リソースにアクセスする攻撃の代表事例であるクロスサイトスクリプティング(XSS)について、今回、および次回の2回に分け、HTML5においてより高度化された攻撃と、その対策を説明しま

    単純ではない、最新「クロスサイトスクリプティング」事情
    tsupo
    tsupo 2013/12/18
    DOM Based XSS
  • HTML5時代のWeb開発者が知らないとガチヤバな3つの未来予測と6つの脆弱性対策

    8月21~23日にパシフィコ横浜で開催された「CEDEC 2013」では、Webの世界に関するセッションも数多く行われた。記事ではその中から、サイボウズ・ラボの竹迫良範氏による「HTML5のこれまでとこれから、最新技術の未来予測」と、セキュリティコミュニティでは大変著名なネットエージェント、長谷川陽介氏による「HTML5時代におけるセキュリティを意識した開発」の2つのセッションの様子をお送りしよう。 竹迫氏が「HTML」の周りの最新技術と、3つの未来予測を語る 未来予測その1:通信は暗号化が標準に――「スタバでドヤリング」から考える最新技術 竹迫氏はまず、スターバックスでスタイリッシュなMacBook Airをこれ見よがしに使う、「ドヤリング」という技術(?)について写真を出すところから講演を始めた。 実は、この「ドヤリング」、公衆無線LANを利用すると盗聴のリスクがあることが指摘されて

    HTML5時代のWeb開発者が知らないとガチヤバな3つの未来予測と6つの脆弱性対策
    tsupo
    tsupo 2013/09/06
    Firesheep の登場 → HTTP Strict Transport Security ← Internet Explorer 10は未対応 ⇒ Outbound Port 80 Blocking / JIT-Spray / RFC 6454 / DOM Based XSS / 機密情報をWeb Storageに保管しない
  • CMSに残る反射型XSSを使ったセッションハイジャック

    と表示されると同時に、<script>alert(/XSS/)</script>のタグが読み込まれてスクリプトが実行され、/XSS/というアラートがポップアップされる。<script>タグの中に任意のスクリプトを入れることで、お好みのスクリプトを実行させることが可能だ。 しかしながら、このように自分のブラウザ上で自分が書いたスクリプトを実行しただけでは、特に悪影響が生じるわけではない。だが、他人をこのURLにアクセスさせることで、アクセスした人のブラウザ上で任意のスクリプトを実行させることが可能だ。この結果何ができるとかというと、前述のようにページをリダイレクトさせたり、画像を表示させたり、もしそのサイトでCookieが使われていればCookieを盗んだりすることもできる。何なら、ゲームのテトリスを表示して遊んでもらうことだって可能だ。 現在では反射型XSSについてはブラウザ側での対策が進

    CMSに残る反射型XSSを使ったセッションハイジャック
    tsupo
    tsupo 2013/08/21
    反射型クロスサイトスクリプティング(XSS)の脆弱性を使ったセッションハイジャックにチャレンジ / 実験ではやられ役のクライアントとして、XSS対策がなされていないブラウザが必要 / Firefoxを使用することにする
  • Yahoo!知恵袋にXSS脆弱性 ユーザーの指摘受けヤフーが修正

    脆弱性を利用し、バラク・オバマ米大統領が質問しているかのように見せかけるJavaScriptが埋め込まれるなど、いたずらも行われていた。画像は、埋め込まれたJavaScriptの挙動を再現したもの 脆弱性があったのは、「あなたが最近見たQ&A」機能。複数のユーザーが知恵袋の投稿などを通じて指摘しており、脆弱性について解説するブログも話題になっていた。 ヤフーは、ブログの指摘を見た社員からの報告を受け、22日朝に脆弱性を認知し、22日昼までに対処したという。 関連記事 WordPressの更新版公開、XSSなどの脆弱性を修正 従来バージョンのユーザーに対し、ただちにWebサイトをアップデートするよう強く勧告している。 Google、脆弱性情報に支払う報奨金を大幅アップ Googleは、同社の主要アプリケーションの脆弱性を見つけることの難しさを勘案して、報償額を大幅に引き上げた Apple、O

    Yahoo!知恵袋にXSS脆弱性 ユーザーの指摘受けヤフーが修正
    tsupo
    tsupo 2013/07/22
    「Yahoo!知恵袋」にクロスサイトスクリプティング(XSS)の脆弱性 / 修正済み
  • Apple StoreのWebサイトに未解決のXSS脆弱性

    AppleがWWDCで数々の新製品を発表した同じ日に、Apple StoreのWebサイトにクロスサイトスクリプティング(XSS)の脆弱性が報告されたとの報道があった。 米Appleは6月10日の年次開発者会議、WWDCにおいて、iOSデバイス向けの新しいOS「iOS 7」や無料のストリーミング音楽サービス「iTunes Radio」、「MacBook Air」の新モデルなどを発表した。 一方同日、セキュリティ企業Kaspersky Labのニュースサービス「threatpost」は、Apple StoreのWebサイトに、クロスサイトスクリプティング(XSS)の脆弱性が報告されたと伝えている。 threatpostによると、脆弱性はドイツの研究者が発見し、セキュリティメーリングリストのFull Disclosureに投稿した。コンセプト実証コードも公開し、MicrosoftのInter

    Apple StoreのWebサイトに未解決のXSS脆弱性
    tsupo
    tsupo 2013/06/11
    Apple StoreのWebサイトにXSSの脆弱性 / コンセプト実証コードも公開し、IE 8/10と、Google Chrome 27に対して通用することを確認 / 4週間たっても脆弱性が解決されなかったことから、6月7日付で公開に踏み切った
  • Full Disclosure: PayPal.com XSS Vulnerability

    PayPal.com XSS Vulnerability From: Robert Kugler <robert.kugler10 () gmail com> Date: Fri, 24 May 2013 18:38:44 +0200 Hello all! I'm Robert Kugler a 17 years old German student who's interested in securing computer systems. I would like to warn you that PayPal.com is vulnerable to a Cross-Site Scripting vulnerability! PayPal Inc. is running a bug bounty program for professional security researcher

    Full Disclosure: PayPal.com XSS Vulnerability
    tsupo
    tsupo 2013/05/29
    PayPal に XSS 脆弱性を報告しようとしたら、17歳(未成年)という理由で受け付けられなかったのか……
  • http://www.atnd.org/events/25689

    tsupo
    tsupo 2012/02/23
    こんにちは、こんにちは!!
  • Microsoft Security Bulletin MS12-007 - Important

    Security Bulletin Microsoft Security Bulletin MS12-007 - Important Vulnerability in AntiXSS Library Could Allow Information Disclosure (2607664) Published: January 10, 2012 | Updated: January 16, 2012 Version: 2.1 General Information Executive Summary This security update resolves one privately reported vulnerability in the Microsoft Anti-Cross Site Scripting (AntiXSS) Library. The vulnerability c

    Microsoft Security Bulletin MS12-007 - Important
    tsupo
    tsupo 2012/01/16
    「XSS脆弱性対策用のライブラリ」に脆弱性が発見された。このライブラリを使っている人はアップデートしましょう。ってことだけど、アップデート後のライブラリから、さらに別の脆弱性が発見されるとか、ないよね?
  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
  • ソニーのサイトにヤバい脆弱性 : はちま起稿

    ソニーのサイトにヤバい脆弱性 2011年05月07日20:10 ソニー コメント( 3 ) Twitter はてなBM ソ任天堂 1 名前:名無しさん@涙目です。(東日)[] 投稿日:2011/05/07(土) 19:21:33.85 ID:aJKbvXy/0 踏むとソニーのロゴが任天堂になって表示される http://www.sonyproductinformatie.nl/main/search.php?searchfield=%3Cstyle%3E%23logo{background-image:url%28http://www.nintendo.co.jp/img/logoNintendo.png%29%20!important;width:134px%20!important;%3C/style%3E&x=19&y=20 ◆クロスサイトスクリプティング - Wikiped

    tsupo
    tsupo 2011/05/08
    sonyproductinformatie.nl の検索窓に XSS 脆弱性
  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
    tsupo
    tsupo 2011/04/24
    XSSフィルタの挙動 / 検出された場合の対応
  • Evernote XSS事件のエクスプロイトとその対策過程と顛末 | uuu

    Evernoteに任意のHTMLを注入できる脆弱性がありました。 http://togetter.com/li/125281 Evernoteセキュリティポリシーとかには触れず、とりあえず何が可能だったのか、どういう状況だったのかを書きます。 4/18 16時ごろ Evernoteの登録ページのHTMLに以下のような記述があります。 <script type="text/javascript"> $(document).ready(function() { suggestedTags = []; suggestedNotebook = ""; sourceUrl = ""; providerName = ""; payload = { "user" : { ... }, ..後略.. </script> このsourceUrl = ""の部分、https://www.evernote.c

    tsupo
    tsupo 2011/04/20
    脆弱性発見者を呼んで○○○するメソッド
  • Evernote の XSS 脆弱性に関して mala 氏のつぶやき

    要するに、解決されるまではログアウトしとけということだそうデス。 【2011/04/20 12:20 追記】ひゃっはー的なおまけを追加しました。 【2011/04/20 00:30 追記】多分これで最後。以降は Evernote の正式発表を待った上で、それを信用して利用するかどうかは各個人の判断にお任せします。 【2011/04/19 17:05 追記】午後の部追記。なお、エントリを起こされている方がおりましたのでご紹介。>『bulkneets氏によって報告されたEvernoteのXSS脆弱性とは 危険と対策』( http://d.hatena.ne.jp/pichikupachiku/20110419/1303158373 ) 続きを読む

    Evernote の XSS 脆弱性に関して mala 氏のつぶやき
    tsupo
    tsupo 2011/04/19
    Evernote にパスワード保存している人がいるのか!!
  • はてな

    知りたいこと、伝えたいこと、 全部はてなで。はてなIDがあれば あなたの知的好奇心を刺激する 様々なサービスが楽しめます はてなIDを作る(無料)

    はてな
    tsupo
    tsupo 2011/04/01
    ちゃんと XSS 脆弱性を用意するとは、さすが、はてなだぜww
  • http://japan.internet.com/webtech/20110331/1.html

    tsupo
    tsupo 2011/03/31
    「McAfeeのようなセキュリティ企業が自社サイトにセキュリティ ホールを残していたという事実により、ほかのWebサイトに提供されている同社製セキュリティ サービスの信頼性が疑問視される」
  • ブログ

    Twitterのサービスをご利用になると、Cookieの使用 に同意したものとみなされます。Cookieはアナリティクス、カスタマイズ、広告などに使われます。

    ブログ
    tsupo
    tsupo 2010/09/22
    先月、私たちはこの問題を発見し、パッチによって問題を修正しました。しかし、最近のアップグレードによってこの問題が再度、発生 / この問題に関連する大部分の悪用行為は、いたずらとか宣伝行為の範疇になる