Webアプリ

第1回 XSSは知ってても、それだけじゃ困ります?(@IT)

動物の感じのイラストでゆきましたです。基本からみたいな連載。

PHPリモートファイルインクルードがわからないお(なんとなくわかったお)

何気に試したこと無かったので、PHP 5.2.3で試した。下記脆弱コードへの攻撃 register_globals*1 allow_url_include*2 リモートインクルード ディレクトリトラバーサル On On 成功 成功 On Off 失敗 成功 Off On 成功 成功 Off Off 失敗 成功 ん?どゆこと…

Google Readerにログイン妨害の脆弱性(ITMedia)

個人的にはログアウトはどうでもいいなー。先にログインすよ強制ログインCSRF!(http://d.hatena.ne.jp/harupu/20060324#p1)捨てアカウントで強制ログインでも同じことになりますしにぇ。まじめな話なとこは、ログアウトもCSRF対策やっといたほうが無難です…

HTTPリクエストヘッダが操作できてしまうのは誰が悪いのか

暗黙的に形成する事実標準の話と回避策の話を混同してはいけない(高木浩光@自宅の日記) を読んで、なんか、いまいちわからずな感じ。Javaアプレットは良くて、Flashはよく無いというのが・・・。 特にRFCにクロスドメインでどうとか見当たらないし、Referer…

FlashでHTTPリクエストヘッダ操作

--------------------------------- 11/15追記:Flash Playerのヘッダインジェクションの脆弱性が直ったようです。Update available for HTTP Header Injection Vulnerabilities in Adobe Flash Player これで、とりあえず、Referer操作はできないみたいです…

Hackme Casino v1.0(Foundstone)

Webアプリの脆弱性お勉強用のデモセット。・・・なのだが、いまいち。勉強には向かない。まず、お金が無いので他のユーザで入るところから始めないといけない(たぶん)。脆弱性というより、作りがへたれてるだけじゃん?ってのも混ざってるっぽい。というか、…

第9回 隠されていたSQLインジェクション(@IT)

GT枠*1とれんかったっぽい。残念。内容は日本語の記事で見かけないけど、とても致命的な問題。 *1:@ITのTOPの特集のとこ

メールの登録チェックが、余計なお世話?(@IT)

新規登録について。

ログインCSRF+青モップ

これ、組み合わせたら対策むずかしくなーい?組み合わせた場合、どこかに罠サイト用意しないといけないけど。

CSRF対策に「ワンタイムトークン」方式を推奨しない理由(高木さんとこ)

長文っぽい。前半は「画面遷移管理」と「CSRF対策」を正しく読まないとごっちゃになるかも。 だが、今ここでは「HTMLテキスト(hiddenパラメタを含む)が漏れる脆弱性」の存在を仮定している。それは、1ページ目へのCSRF攻撃のresponseを攻撃者は読めるとい…

文字コードとHTMLエンコードとCross-Site Scriptingの微妙な関係

もっといっぱい動くっぽかった。まとまったら後で書くですよ。っていうか、対策としてそういう条件を強いるのはなんだかなぁな位幅が広いかも?*1ダメだった……。残念。次はEUC調べよっと。 EUCの場合 脆弱なコード例(もちろん文字コードはEUCで) <form> text: <input type='text' name='text' value="<?= htmlspecialchars($_GET{'text'}) ?>"><br> tex</form>…

Cross-Site Scripting

根が深い。(ぇ 文字コード(SJIS)とHTMLエンコードとCross-Site Scriptingの微妙な関係 もしかしたら周知の事実で私だけ遅れてるのかもしれないけど、メモってことで。IE限定。PHPでHTMLエンコードされてるサンプルコードを書いてみた。 サンプルコード(S…

Cross Site Request Forgeriesの新しい形?

頭悪くない?って言われるかもですけど。。。 Cross Site Request Forgeriesの一般的な話 通常、Cross Site Request Forgeries(以降CSRFと記述)というと以下のような機能に対して攻撃を行うものであると思う。 CSRFのターゲットになる代表的な機能 パスワ…