セキュリティ

私はいかにして脆弱性を発見したか

id:hasegawayosukeさんとこに、私はいかにして様々なブラウザの脆弱性を発見したかってあったので、真似してみた。基本、「こうあるべき」、「こうなってるはず」を理解したうえで、「挙動がおかしい」とか、「こうあるべきだけど、実際作ること考えたら難し…

情報セキュリティトピックセミナー『Webサイトセキュリティ対策の現状と今後Vol.3』〜スマートフォン登場によるWeb サイトセキュリティの変化〜

昨日やってたらしいです=3

クライアント証明書の情報をApache経由でTomcatで受け取るののサンプルを動かしてみた。

意外とぴろっといけた。 こういう感じで。 ブラウザ(IE) ↓ Apache (クライアント認証を終端) ↓ Tomcat5:8080 (Apache⇔Tomcat間はhttp) ↓ jspでHttpServletRequestの情報を取得一番苦戦したのは、クライアント認証のとこ。なんか、3年とか短いべ、って思…

おーおーすのサンプルを動かしてみた。

WASFで、まあ、概要はわかるけれども、なんかこう腹落ちしないなーということで、サンプルしやすそうなOAuthしてみました。 相手はひとまずついったで。 ここ(http://gist.github.com/229599)に落ちてたサンプルを使ってやってみもうした。で、ぴろっとで…

WASFへ行ってきもうしたー

一番気になったのは、「ガラパゴスケータイ」という言葉。私的には、ガラパゴス諸島はとても魅力的な場所であるのでガラパゴスケータイという名前はとても魅力的な響きがあるでのす。 世界遺産ですよ。フィーチャーフォンとか謎な単語に言い換えなくてもよい…

カラースターの入手方法

そもそも、何の意味があるかよくわかってませんが、カラースター欲しいよ! って思ったので、カラースターって何?って思って調べたら緑のを21個持ってた。どこでもらったかを見たら、 2009/04/17 グリーンスター (3個) 【はてな】 はてなフォトライフ市民(…

LGPLがやっぱわからん

/* LGPL */の話ではなく普通のLGPL。 最近またちょっと調べて少しわかったけれどもやっぱ謎。 動的リンクと静的リンクはなんとなく。けど、プログラムAを動的リンクしやすいように静的リンクをしたプログラムBでラッパーをして、プログラムCからプログラムB…

アイティメディア株式会社:Twitterアカウントについてのお知らせ(ずきんさんとこから〜)

なんか、あれですね。Twitterやったことないけど、harupuとか取っておかないと(もうとられてる気もするけど)風評被害なってしまう世の中なのですね。そしてずきんさんとこにでも言われてたこれ。 ちなみに、itmediaが乗っ取られたというのが騒ぎになってい…

最も狙われるパスワードは「password」、「p@$$w0rd」でも危ない(IT Pro)

個人的には、以下の変換の可能性があるとき、 a→@ s→$ o→0 「password」に対する攻撃は p@ssword p@$sword p@s$word p@ssw0rd p@$$word p@$sw0rd p@$$word pa$sword pa$$word pa$sw0rd pa$$w0rd pas$word pas$w0rd passw0rd password と結構ある気がするのだ…

Webアプリケーションセキュリティセミナー(NTTデータ・セキュリティ)

私にとって、最も身近な人物(距離にして0cmくらい)が、11/19(水)にセミナーをやるらしいです。「Webサイトを狙う不正アクセスの攻撃手法と傾向」とか〜。まだ今からでも申し込み間に合うっポイので、都合の付く方は是非に〜〜。

あたりまえとかそういうの

なんか腑に落ちない……って思ったけどまあいいか。

ぺけぺけいー

てらださんとこ(http://d.hatena.ne.jp/teracc/20090621#1245559467)でぺけぺけいー(XXE)の話が出てて、なるほどー、けどSOAPリクエスト飛ばすやつなんて見たことねいな〜なんて思ってたのですが、よく考えると別にSOAPでなくて良いのですね。"安全性の…

たまにはセキュリティっぽい話を?

Struts2のコードを読んでいたら、以下のようなコードがあった。この前後にこれ系のコードはないっぽい。(どれがリリース版のコードかわからんけど、リリースされたやつに入ってるのもこうなってた。) while (result.indexOf("<script>") > 0){ result = result.rep…

きゃんぺーんやってまうす。

おととい書いてたやつのVEXののを利用したWebアプリ検査のきゃんぺーんをやってまうす。VEXさんは結構複雑なWebアプリでも検査できるのんで、是非にどうぞ。ぽけっとまねーでばばんと。

「費用対効果見えにくい」Webアプリケーション脆弱性診断、その有用性は?(TechTarget)

Webアプリ診断のいろいろアンケートがあって面白い。 費用対効果、ってのは、やっぱ性質上保険みたいな部分もあるので明示するのは難しいか気がするけども〜。PDFもあって(要会員登録)、どのこベンダーに依頼したか、とかも詳しく載ってるのでなかなか貴重…

Sun GlassFish Enterprise Server および Sun Java System Application Server におけるクロスサイトスクリプティングの脆弱性(JVN)

珍しくセキュリティの話でも。 いくつかIPAに出してあるのはあるのですが、なかなか進まないですね。まあ、難しめのも混ざってるので仕方ないですかな。 このやつのんは、VEXってのので見つけたやつです。報告者は「プロジェクトVEX」ってなってます。簡単な…

チャレンジSQL!

2進数で考えてxorすればいけたっぽいですね。飽きずに最後まで頑張ってみればよかった(負け惜しみ)。 関連:http://d.hatena.ne.jp/callee/20090116/p1個人的には、文字列の目的よりも戻す方に興味があるですが、目的と言えばxorを使ってなんかしてるとこ…

チャレンジSQL!

話題のSQLインジェクション文字列解読チャレンジしてみました。 はせがわさんとこにあった仮説をもとに。最終的に 換字暗号 10文字で1ブロック 正負の両方にずれる(asciiコード的に) までしかわからず。解答はだとは思うけど、パターンにはまらない文字が2文…

はてなXSS祭り終了?

夜のうちになおったっぽいですね。 直る前に調査して折り返しますってメールはあったけど、そのうちまたメール来るんかな? 一度「>」がエスケープされるようになって見た目は乱れなくなったけど、継続中でしたねー。

XSS (Cross Site Scripting) Cheat Sheet

久々にせきゅりての話でも? まあ、有名なCheat Sheetなのですが、IE7で動くのんが動かないことになったままずーっとなのが気になる。 <INPUT TYPE="IMAGE" SRC="javascript:alert('XSS');"> <BODY BACKGROUND="javascript:alert('XSS')"> <IMG DYNSRC="javascript:alert('XSS')"> <IMG LOWSRC="javascript:alert('XSS')"> <LINK REL="stylesheet" HREF="javascript:alert('XSS');">…</link></body>

社内システムからのメール

フリーのプロジェクト管理ツールとか、Wikiとか社内の情報共有としてよく使いますよね。変更通知とか欲しいから、メール飛ばす設定にして。でも、実は、一旦インターネットに出て、メールサーバまで届いて、ってことも結構あったりはしないのかなー?普通ち…

酒気帯びの猫が家にガンガン送られてくるらしい

という記事を見かけたのでイメージ図。普段パワポのみなのだけど、久々に手で書いた。まあ、ありかなー。というか、猫がスキャナの音をかなり警戒してた(笑)

8月のカレンダー

7月のカレンダーあるよっての忘れたけど、7月も海水浴があったよ。 8月のんは花火です。

6月のカレンダー

6月分をつくりました。かたつむりです。あじさいです。梅雨の時期が来ますね。かたつむり、というと、「うずまき」を思い出します。黒渦町ですな。記事はもうチョイ。最後のほうがうまくまとまんないなぁ。

5月のカレンダー

こないだも5月で作ったのですが、祝日無視しちゃってました……。働き続けろってことです(違)純粋に作り直しもあれなので、別のキャラで季節ものを混ぜて作りました。見るだけでも見てもらえるとうれしいす。

NTTデータ、全社員に自宅勤務を許可(ITmedia エンタープライズ)

シンクライアント化で、月10回まで在宅勤務が可能らしい。 シンクライアント化で、月9回まで在宅勤務が可能とのこと。 全社員を対象に上司の承認を得れば、原則として月8回まで自宅勤務できる。自宅勤務では会社が貸し出すPCによるシンクライアント環境での…

はてなダイアリー日記を誰でも編集できる状態について

なんか気の利いたエントリ書いておいてくれればよかったのに。ゴーストライター的に。

そういえば

既知の脆弱性を探す系のセキュリティスキャナって、実際にexploit叩き込むんでしたっけ?叩き込まないで、応答内のバージョン番号とか、応答の形式でのある程度のバージョン推測とかで、バージョンから「個のバージョンはこういう脆弱性がありますよ」とか判…

サーバのバージョンは隠すのが常識?(/.)

個人的には隠しても良いと思います。なぜなら、「サーバのバージョンが見えてる!脆弱だ!」とユーザに指摘されたら面倒だから?ユーザを真っ向から否定するのも面倒だし、直したら直したで「脆弱だった」と思われるし。個人的にはバージョン隠ぺいがセキュ…

CVE-2007-3382

よくわからず。現象はまあ、わかるけど、セッションハイジャックにつながるってちょっと飛びすぎでは?(CookieMonster+SessionFixation=>セッションハイジャック ってレベル?)「Handling of cookies containing a ' character」ってあげてるとこがあるけ…