Webアプリ
動物の感じのイラストでゆきましたです。基本からみたいな連載。
何気に試したこと無かったので、PHP 5.2.3で試した。下記脆弱コードへの攻撃 register_globals*1 allow_url_include*2 リモートインクルード ディレクトリトラバーサル On On 成功 成功 On Off 失敗 成功 Off On 成功 成功 Off Off 失敗 成功 ん?どゆこと…
個人的にはログアウトはどうでもいいなー。先にログインすよ強制ログインCSRF!(http://d.hatena.ne.jp/harupu/20060324#p1)捨てアカウントで強制ログインでも同じことになりますしにぇ。まじめな話なとこは、ログアウトもCSRF対策やっといたほうが無難です…
暗黙的に形成する事実標準の話と回避策の話を混同してはいけない(高木浩光@自宅の日記) を読んで、なんか、いまいちわからずな感じ。Javaアプレットは良くて、Flashはよく無いというのが・・・。 特にRFCにクロスドメインでどうとか見当たらないし、Referer…
--------------------------------- 11/15追記:Flash Playerのヘッダインジェクションの脆弱性が直ったようです。Update available for HTTP Header Injection Vulnerabilities in Adobe Flash Player これで、とりあえず、Referer操作はできないみたいです…
Webアプリの脆弱性お勉強用のデモセット。・・・なのだが、いまいち。勉強には向かない。まず、お金が無いので他のユーザで入るところから始めないといけない(たぶん)。脆弱性というより、作りがへたれてるだけじゃん?ってのも混ざってるっぽい。というか、…
GT枠*1とれんかったっぽい。残念。内容は日本語の記事で見かけないけど、とても致命的な問題。 *1:@ITのTOPの特集のとこ
新規登録について。
これ、組み合わせたら対策むずかしくなーい?組み合わせた場合、どこかに罠サイト用意しないといけないけど。
長文っぽい。前半は「画面遷移管理」と「CSRF対策」を正しく読まないとごっちゃになるかも。 だが、今ここでは「HTMLテキスト(hiddenパラメタを含む)が漏れる脆弱性」の存在を仮定している。それは、1ページ目へのCSRF攻撃のresponseを攻撃者は読めるとい…
もっといっぱい動くっぽかった。まとまったら後で書くですよ。っていうか、対策としてそういう条件を強いるのはなんだかなぁな位幅が広いかも?*1ダメだった……。残念。次はEUC調べよっと。 EUCの場合 脆弱なコード例(もちろん文字コードはEUCで) <form> text: <input type='text' name='text' value="<?= htmlspecialchars($_GET{'text'}) ?>"><br> tex</form>…
根が深い。(ぇ 文字コード(SJIS)とHTMLエンコードとCross-Site Scriptingの微妙な関係 もしかしたら周知の事実で私だけ遅れてるのかもしれないけど、メモってことで。IE限定。PHPでHTMLエンコードされてるサンプルコードを書いてみた。 サンプルコード(S…
頭悪くない?って言われるかもですけど。。。 Cross Site Request Forgeriesの一般的な話 通常、Cross Site Request Forgeries(以降CSRFと記述)というと以下のような機能に対して攻撃を行うものであると思う。 CSRFのターゲットになる代表的な機能 パスワ…