Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

XSSに関するtyageのブックマーク (28)

  • Can you alert ?

    注意事項 1. 黙々と、ただただalert('XSS')するべし。 2. 誰かに迷惑がかかるようなことはしない。 3. 悪用可能なページがあればこっそり@yagihashooに教える。 4. 答えのチェック機能はカスなのでincorrect!って言われても怒らないで僕に教えてね。 5. 対象ブラウザはChromeとFirefoxのみです。 6. ブラウザのチェックを回避することはできますが、自己責任でお願いします。 ルールを守って楽しんでね☆ q1 q2

    tyage
    tyage 2013/09/13
  • Masato Kinugawa Security Blog: たぶんXSSが理由でインターネットがとまった

    昔自分が利用者だったサイトのセキュリティ問題(XSS)をいくつか報告していたのですが、おそらくそのリクエストを理由にインターネットが使えなくなりました。プロバイダに接続を止められたのです。 そのサイトで問題をみつけたとき、サービス提供者側の反応を示す兆候がありました。 問題を発見後、しばらくしてアクセスしようとすると、アクセスを拒否されたからです。 サービス提供者には問題を報告し、アクセス拒否についても、一応、今報告してる通りこれは攻撃ではないので誤解なきようよろしくとメール連絡したところ、問題は修正されました。 これで真意は伝わり、アクセスと関連付けられ、アクセス拒否に対する誤解も解決しただろうと思ったのですが、その後急にインターネットが使えない事態にまでなるとはだれが予想できたでしょうか…。(今は携帯の回線を使っています) プロバイダから書面が届き、書面には問題の報告時とほぼ同じ日付に

  • XSS (Cross Site Scripting) Cheat Sheet

    XSS (Cross Site Scripting) Cheat Sheet Esp: for filter evasion By RSnake Note from the author: XSS is Cross Site Scripting. If you don't know how XSS (Cross Site Scripting) works, this page probably won't help you. This page is for people who already understand the basics of XSS attacks but want a deep understanding of the nuances regarding filter evasion. This page will also not show you how to

    tyage
    tyage 2013/09/03
  • Cross Site Scripting Prevention - OWASP Cheat Sheet Series

    Introduction Index Alphabetical Index ASVS Index MASVS Index Proactive Controls Index Top 10 Cheatsheets Cross Site Scripting Prevention Cheat Sheet¶ Introduction¶ This cheat sheet helps developers prevent XSS vulnerabilities. Cross-Site Scripting (XSS) is a misnomer. Originally this term was derived from early versions of the attack that were primarily focused on stealing data cross-site. Since t

    tyage
    tyage 2013/09/03
  • [PDF] BLIND XSS @adam_baldwin

    BLIND XSS @adam_baldwin HI, I’M ADAM BALDWIN NOT THAT ADAM BALDWIN THIS ADAM BALDWIN • Chief Security Officer at &yet • Security Lead for ^Lift Security • @adam_baldwin + @liftsecurity • What is it? • Using it in penetration tests • Challenges • xss.io LET’S TALK BLIND XSS BLIND XSS WTF IS BLIND XSS WTF IS • Reflected • Persistent (stored) • DOM XSS IS: • Reflected • Persistent (stored) • DOM BLIND

    tyage
    tyage 2013/04/27
    やばい
  • Masato Kinugawa Security Blog: ブラウザのXSS保護機能をバイパスする(3)

    第3弾です。第1弾はこちら。第2弾はこちら。 ターゲットはIEのXSSフィルターです。 今回のバイパスは、来作成できてはならないjavascript:スキームのリンクをIEのXSSフィルターの挙動を利用して作成するという方法で行います。 いきなりですが、発見した方法はこれです。 http://vulnerabledoma.in/xssable?q=%22%3Ca%20href%3Djavascript%26.x3A%3Balert%26%28x28%3B1%26%29x29%3B//=%3Exxx 何がどうしてここにたどりついたのか、順に見ていきます。 IEは「<a href="javascript:alert(1)">xxx」のような文字列がクエリ文字列にあり、その文字列がページ中に出力されるなら、その出力の一部を書き換え、XSSを遮断しようとします。 http://vulnerabl

    tyage
    tyage 2012/09/27
  • XSS Showcase

    XSSのいろいろサンプルです。'xss'というアラートを出すとメッセージが出ますが、別に何でもいいと思います。あとDOM based XSSのサンプルはブラウザを選ぶものもあり、今後現行のブラウザではアラートがでなくなることもあるかもしれません。ご了承ください。 001 何もない xss-showcase-001.php 002 区切り文字 xss-showcase-002.php 003 長さ制限 xss-showcase-003.php 004 イベントハンドラ xss-showcase-004.php 005 POSTリクエスト xss-showcase-005.php 006 リンク xss-showcase-006.php 007 scriptタグ xss-showcase-007.php 008 JavaScript内への書き出し xss-showcase-008.php 00

    tyage
    tyage 2012/05/18
  • XSS vulnerability in about.me

    tyage
    tyage 2012/02/20
  • Potential XSS against sites using Shift-JIS

    In addition to Cookies necessary for this site to function, we’d like your permission to set some additional Cookies to better understand your browsing needs and improve your experience. Rest assured — we value your privacy.

    Potential XSS against sites using Shift-JIS
  • PHPのイタい入門書を読んでAjaxのXSSについて検討した(3)~JSON等の想定外読み出しによる攻撃~ - ockeghem(徳丸浩)の日記

    昨日の日記の続きで、Ajaxに固有なセキュリティ問題について検討します。今回はJSON等の想定外読み出しによる攻撃です。これら攻撃手法は来ブラウザ側で対応すべきもので、やむを得ずWebアプリケーション側で対応する上で、まだ定番となる対策がないように思えます。このため、複数の候補を示することで議論のきっかけにしたいと思います。 まず、作りながら基礎から学ぶPHPによるWebアプリケーション入門XAMPP/jQuery/HTML5で作るイマドキのWeから、Ajaxを利用したアプリケーションの概念図を引用します(同書P20の図1-23)。 前回、前々回は、(5)のHTTPレスポンスの前後で、JSON等のデータ作成(エンコード)に起因するevalインジェクションや、(5)のレスポンスを受け取った後のHTMLレンダリングの際のXSSについて説明しました。 しかし、問題はこれだけではありません。正常

    PHPのイタい入門書を読んでAjaxのXSSについて検討した(3)~JSON等の想定外読み出しによる攻撃~ - ockeghem(徳丸浩)の日記
    tyage
    tyage 2011/09/08
    「Androidのブラウザ」ではJSONハイジャックがまだ使えるのか・・・gkbr
  • はてなブログ | 無料ブログを作成しよう

    コンビニ勢力地図2024-2025 三重にファミマが多くないか? このところ三重県と愛知県に行く機会が多かったのだが、車で国道を走ってるとやたらファミマを見る気がしていた。地域によってコンビニの種類に偏りがあるとは思っていたが、実際どうなのか。調べてみたのでお伝えしたい。 これが日国…

    はてなブログ | 無料ブログを作成しよう
    tyage
    tyage 2011/08/30
    僕は<img onerror="alert(document.location") src="">を使いましたよ!
  • セプキャン商事 お問い合わせ

    XSSさせて alert(document.location) を実行せよ。 成功した場合には、はせがわに画面を見せること。

    tyage
    tyage 2011/08/14
    なんとか解けた
  • JVNDB-2011-000058 - JVN iPedia - 脆弱性対策情報データベース

    Mozilla Firefox には、クロスサイトスクリプティングの脆弱性が存在します。 Mozilla Firefox には特定の数値文字参照の解釈に問題があり、クロスサイトスクリプティングの脆弱性が存在します。 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: 三井物産セキュアディレクション 寺田 健 氏

  • 私はいかにして様々なブラウザの脆弱性を発見したか - 葉っぱ日記

    先日、Twitterでどのように脆弱性を見つけるかに興味あるんだろうかと書いたら、意外に色々な人から反応があったので、これまでに自分が見つけた脆弱性のいくつかについてどういう経緯で見つけたのかちょっと書いてみます。 JVN#89344424: 複数のメールクライアントソフトにおける、添付ファイルによりメールクライアントソフトが使用不能になる脆弱性 これは、添付ファイル名にUnicodeの円記号を含めておくと、メーラ側でShift_JISに変換する際にバックスラッシュに変換されてしまって想定外のディレクトリに添付ファイルが展開されてしまったり、あるいは「©on」のような名前のファイルを添付しておくことでShift_JISに変換してCONというファイルを開こうとしてメーラが固まってしまうという問題です。これは、私自身が文字コードの問題について調べ始めた初期段階で、Unicodeからの変換で問題

    私はいかにして様々なブラウザの脆弱性を発見したか - 葉っぱ日記
  • Google ChromeのXSSフィルタを無効にする方法 | MemeTodo

    2011年5月22日日曜日 Google ChromeのXSSフィルタを無効にする方法 Chromeには4ぐらいからXSSフィルター(WebkitではXSS auditorというのが正式名称っぽい)があって、Chrome11で作り直されたのがデフォルトでオンになっているようです。 Google Chrome gets cranked to 11, improves XSS Auditor - InternetNews:The Blog - Sean Michael Kerner で、このXSSフィルターはコンソールに"Refused to execute a JavaScript script. Source code of script found within request."と吐いて、他に視覚的なメッセージを出さないで止めるので、XSSの検証とかだと逆に邪魔くさい感じになります。

  • Twitterの脆弱性3連発 - ma<s>atokinugawa's blog

    最近僕が発見し、修正されたTwitterの脆弱性を3つ紹介します。 1.旧Twitterの文字列処理に絡んだXSS 去年の夏くらいに、Twitter Web上で &#x80; 〜 &#xFF; の文字参照が含まれるツイートをXMLHttpRequestで読み込んだ際に表示が乱れるという問題に気付き*1、その時はこれは脆弱性には繋がらないだろうという判断をしたのだけど、今年の4月になって改めて調べたところ貫通しました。 表示が乱れるというのは、&#x80; 〜 &#xFF; の文字参照が含まれるツイートがあると、一部の文字が\XXXXの形式に化けたり、ツイート周辺の「"」が「\"」になったりするものだったのですが、今回は「"」が「\"」になる点が脆弱性を発生させていました。 この条件でXSSさせようと思ったら、ツイートを細工してURLや@や#などオートリンクが作成される部分にうまいことイベン

    Twitterの脆弱性3連発 - ma<s>atokinugawa's blog
  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
    tyage
    tyage 2011/07/06
    作ってる側も想定外だったのだろうなあ
  • jQueryMobileのXSSに関する調査メモ

    今回の原因 #1789: jQuery Mobile XSS Problem by jnlin for jquery/jquery-mobile - Pull Request - GitHubに書かれているXSSが今回の内容。 これは以下のようなhash値をjQueryMobile側のhashchangeイベントがキャッチし、 #<img src=/ss onerror={alert('xss');}> $()関数にhash値を渡すところで発生するよう。 jQueryMobileの2488行目あたりの以下のコードがそれ。このコードは2360行あたりにも存在する。 to = $( ":jqmData(url='" + url + "')" ); そして今回のjQueryのXSSに関する詳しい内容はmalaさんの記事を参考。 jQueryにおけるXSSを引き起こしやすい問題について - 金利0

  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
  • CodeIgniter の XSS 対策はどうあるべきか? - A Day in Serenity @ kenjis

    CodeIgniter での XSS 対策については、いろいろ議論があるはずですが、あまり公開された日語の情報はありません。 CodeIgniter には XSS フィルタリング機能が標準で用意されていますが、これは質的にブラックリストでありフィルタリング漏れが生じる可能性が残ります。また、実際、過去に脆弱性が指摘されており、CodeIgniter 2.0.1 以前の XSS フィルタにも脆弱性があることが知られています。 また、ビューでの出力時に変数の値をデフォルトですべて文字参照にエスケープするという機能はありません。この機能はあるといいと思いますが、どう実装すべきかがそんなに簡単ではないように思われます。 以下の記事に、デフォルトエスケープの実装がみられますが、少々、独特過ぎる感じがします。 http://d.hatena.ne.jp/uratch/20100120/126395

    CodeIgniter の XSS 対策はどうあるべきか? - A Day in Serenity @ kenjis