1 :
名無しさん@お腹いっぱい。 :
01/10/27 14:33
WebProg板にも同じようなスレが立ったんですが、 どうしましょう?
3 :
名無しさん@お腹いっぱい。 :01/10/27 19:49
WebProg板でやる?
でもクライアント側の話はこっちじゃないかな? ところで、「セキュリティホール memo ML」のアーカイブに 問題があるって本当?
>>5 ほんとだ。こりゃまずいわ。しかも高木さんの投稿、10月26日
じゃん
7 :
エスケープ無しさん :01/10/28 05:39
8 :
名無しさん@お腹いっぱい。 :01/11/01 06:00
最悪の場合トリップやキャップが漏れるね。 夜勤さんに報告したほうがいいのかな?
エスケープするとエラー画面上でもエスケープされるから 問題ないのか でもlocationとかで転送するという手はありそうだなあ。 で、転送URLを貼ったカキコを「エロ画像です。削除してください」 とか言って削除依頼すれば削除人のキャップを抜き放題(w
まだなおってない (`皿′)ノ age
15 :
名無しさん@お腹いっぱい。 :01/11/12 07:25
>>14 ネスケでやってみれ.
IEなら,インターネットオプションの詳細設定のブラウズの,
HTTPエラーメッセージを簡易表示するのチェックを外してみれ.
18 :
名無しさん@お腹いっぱい。 :01/11/12 19:30
http://pc.2ch.net/../<SCRIPT >alert('hello')</SCRIPT>
Bad Request
Your browser sent a request that this server could not understand.
Invalid URI in request GET /../%3CSCRIPT%3Ealert('hello')%3C/SCRIPT%3E HTTP/1.0
−−−−−
HTTP/1.0となっている。 16は1.1だが。
22 :
名無しさん@お腹いっぱい。 :02/02/04 21:48
バカボンド age!
アゲとくか
29 :
名無しさん@お腹いっぱい。 :02/04/09 21:34
officeのタカリネタ
CSSのスレは前からあったんだね。できれば荒らされないようにsage進行キボン。 当面、銀行スレからコピペで情報もってくるかな。
みずほ銀行のWebサイトにクロスサイトスクリプティングの脆弱性
4月1日より開業したみずほ銀行だが、相次ぐトラブルの中、あらたに同行のWebサイトに
クロスサイトスクリプティングの脆弱性が発見された。
この問題は、クロスサイトスクリプティング問題の調査と啓蒙を行っているoffice 氏が発見
したもので、同行のインターネットバンキングサービスのログイン画面などに脆弱性が存在
している。この脆弱性を利用することにより、偽装した画面を表示すること可能で、顧客番号
や口座番号、暗証番号をリダイレクトさせることもできるなど、非常に危険な状態である。
同行は合併に伴うシステムの移行が遅れ、挙げ句の果てにATMという基本的なシステム
が使えないと言う大失態を犯してしまうなど、トラブルが多発している。今回のクロスサイト
スクリプティングの脆弱性も、十分な検証が行われないままスタートした同行の慌てぶりを
象徴する事件であるといえよう。
大手銀行の合併が相次いだが、きわめてクリティカルな状況におかれる銀行においては、
システムの十分な検証が何よりも重要な事項である。確かに開業日までにシステムが完成
していることは重要である。しかし、利用者が安心して使用できるシステムを作り上げること
こそが、本当に大切なことであることを、システム担当者には今一度思い出して頂きたい。
http://headlines.yahoo.co.jp/hl?a=20020403-00000010-vgb-sci
33 :
名無しさん@お腹いっぱい。 :02/04/15 22:55
34 :
名無しさん@お腹いっぱい。 :02/04/15 23:21
35 :
名無しさん@お腹いっぱい。 :02/04/15 23:24
タイトルは body.innderHTML= じゃ変わらないね。 document.title= でどうよ。
NetscapeとMozillaにローカルファイルが読み出せるセキュリティホール(2002.5.2)
Netscape6.1以上とMozilla0.9.7以上のバージョンに、ローカルファイルが閲覧出来るという問題が
発見された。この問題は、XMLHTTPコンポーネントに存在するセキュリティホールを利用することで、
リモートからローカルファイル転送出来るという物。
このセキュリティホールを発見したのは、イスラエルのGreyMagic Softwareで、同社は昨年の12月
にInternet Explorerでも同様の問題を発見している。マイクロソフトでは、この問題に対するパッチを
提供済みだ。
GreyMagic社によると、この問題をNetscapeに通達しているが、Netscapeからの連絡は現在の所
無いという。なお、Netscapeでは、危険性の高いバグを発見した物に対し1,000ドルを支払うという
「Bug Bounty Program」を実施しているものの、この件に対し何の返事もないことに、GreyMagic社
はNetscapeの対応の悪さを糾弾している。
https://www.netsecurity.ne.jp/article/1/5021.html
39 :
ヤプーニュース Scanの報道を握り潰し か? :02/05/13 18:07
>>39 ソフトバンク系の会社はいかがわしいので公正を期待してはいけない(w
ZDNet(ソフトバンクの子会社)もいつもソフトバンクの都合悪いことは
報道しないでしょ。
41 :
名無しさん@お腹いっぱい。 :02/05/13 18:40
今回はYahoo工作員になってやろう。 こんなのクロスサイトスクリプティングじゃねーだろ。 オヒイスが無知を糊塗するために広義のクロスサイトスクリプティングなどとごまかしたもんだから墓穴を掘ることになった。 ユーザが外部からスクリプト持ち込めるホストは全部脆弱性があるとでも言うつもりだろうか? めでてーな。ゲラゲラ
43 :
名無しさん@お腹いっぱい。 :02/05/13 18:58
>>41 Yahoo Auction は、クッキー盗まれたらヤバイだろ。
証明して欲しいのか?>工作員
44 :
名無しさん@お腹いっぱい。 :02/05/13 19:44
まさかクッキー値だけで認証してるとでも。 ゲラゲラ Yahoo Japanはへっぽこだが本家Yahoo Inc.はそのくらいの技術力は持ってるぞ。 クッキーは同一IPアドレスに対して有効。(その他も見てるかも)
45 :
名無しさん@お腹いっぱい。 :02/05/13 21:39
44 が本物の工作員なら困ったことだな。 同一IPのチェックしてれば問題ないとでも? ケーブル民はどうなってもいいのか。 つーか、同一IPチェックしてたら企業ユーザが使えなくなる。
46 :
名無しさん@お腹いっぱい。 :02/05/13 21:40
>>45 それだけやっても抜けるのは登録メアド、登録してあれば名前,住所等個人情報(登録はオプション)。
自己紹介と登録メアドは悪戯できるな。
48 :
名無しさん@お腹いっぱい。 :02/05/13 22:27
他人の垢で入札したり、他人の入札をキャンセルしたりできるんでねーの?
入札のときはパスワードいるだろ。キャンセルはわからん。
50 :
michimi :02/05/26 10:42
メールアドレスを変更して、そのアドレスにパスワード送らせることができる。 ただし、母親の旧姓だの、ペットの名前だのが必要になるが。
「旅の窓口」mytrip.net にクロスサイトスクリプティング脆弱性(2002.6.3)
宿泊情報・観光情報、予約サービスを提供する「旅の窓口」mytrip.net にクロス
サイトスクリプティング脆弱性が発見された。
この問題により、Cookie情報の取得や悪意のあるページを作成することが可能に
なっていた。しかし、幸いなことに同サイトではCookie情報を利用していたが、現在
Cookieだけで認証は行っていないため、悪用される危険性は無かったようだ。
同サイトでは、クロスサイトスクリプティングに対する脆弱性を修正するとともに、
「 < 」「 > 」などといった特殊文字を、予約情報や掲示板などのサイト内で入力可
能な項目に使用することを禁止している。現在、これらの文字を含んだ項目を入力
しようとした場合には、警告を表示し入力を受け付けないよう、修正が施されている。
「旅の窓口」クロスサイト・スクリプティングの脆弱性について
http://www.mytrip.net/aboutcss.html https://www.netsecurity.ne.jp/article/1/5388.html
>>52 旅窓は認証自体ヤバイだろ メアドと電話番号だぞ
なんかね、以前書いた CGI スクリプト見たん です。そしたら、text/plain でエラーメッセー ジ出してるじゃないですか。しかもユーザ入 力そのまま入ってるし。text/html じゃない から平気だと思ってたんだけど。 IE だとヤヴァイらしいから、書き換えますね。 ヤレヤレ…
ローカル HTML リソースに存在するクロスサイト スクリプティングの脆弱性。
カスケード スタイル シートのサポートを提供する HTML オブジェクトの使用に関連する情報の漏えいの脆弱性。
Cookie 内のスクリプト処理に関連する情報の漏えいの脆弱性。
ゾーン偽装の脆弱性。
マイクロソフト セキュリティ情報 MS01-058 で説明されている 「Content-Disposition」 の脆弱性の 2 つの変種。
概要 :
このセキュリティ情報の対象となるユーザー : MicrosoftR Internet Explorer を使用しているお客様
脆弱性の影響 : 6 つの新しい脆弱性。最も深刻な脆弱性については、攻撃者の選択したコードが
実行される可能性があります。
最大深刻度 : 高
推奨する対応策 : Internet Explorer の影響を受けるバージョンを使用しているお客様は直ちに
この修正プログラムをインストールして下さい。
影響を受けるソフトウェア :
Microsoft Internet Explorer 5.01
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 6
2002 年 5 月 15 日 Internet Explorer 用の累積的な修正プログラム (Q321232) (MS02-023)
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/ms02-023.asp
age
某NHKのことかな?
61 :
名無しさん@お腹いっぱい。 :02/08/20 23:54
某って言うな某って! 棒なら僕の菊穴に入ってるよ、太いやつが・・(ハアハア・・
Googleの「巨人 村田」バグの謎は解けたんでしょうか?
63 :
名無しさん@お腹いっぱい。 :02/09/03 19:12
あげ
age
67 :
名無しさん@お腹いっぱい。 :02/10/26 16:36
68 :
名無しさん@お腹いっぱい。 :02/10/26 16:40
>>67 スレとの関係がわからんが、怖くて使えんよ。
>>70 単なるメアド収集なので通報しておきました
72 :
名無しさん@お腹いっぱい。 :02/10/27 20:02
通報しますたにマジレスする香具師がいるとは思わなんだ
74 :
名無しさん@お腹いっぱい。 :02/11/18 02:33
[memo:4996] 愛知県避難所支援システムの XSS 脆弱性
age
(^^)
age
78 :
(´-ω-`) :03/03/19 10:47
(^^)
∧_∧ ( ^^ )< ぬるぽ(^^)
━―━―━―━―━―━―━―━―━[JR山崎駅(^^)]━―━―━―━―━―━―━―━―━―
__∧_∧_ |( ^^ )| <寝るぽ(^^) |\⌒⌒⌒\ \ |⌒⌒⌒~| 山崎渉 ~ ̄ ̄ ̄ ̄
∧_∧ ∧_∧ ピュ.ー ( ・3・) ( ^^ ) <これからも僕たちを応援して下さいね(^^)。 =〔~∪ ̄ ̄ ̄∪ ̄ ̄〕 = ◎――――――◎ 山崎渉&ぼるじょあ
(⌒V⌒) │ ^ ^ │<これからも僕を応援して下さいね(^^)。 ⊂| |つ (_)(_) 山崎パン
86 :
名無しさん@お腹いっぱい。 :03/10/03 21:19
今でもCSSなんて残ってるの?
だから古いスレ上げるなバカ
88 :
名無しさん@お腹いっぱい。 :03/10/03 22:59
私はsageもできないバカです。
91 :
名無しさん@お腹いっぱい。 :03/10/04 00:33
馬鹿どもを晒しage
93 :
名無しさん@お腹いっぱい。 :03/10/19 18:40
今日の情報セキュリティ試験でXSSが出て来た…
94 :
名無しさん@お腹いっぱい。 :03/10/19 22:37
>>93 Webブラウザからのリクエストに対してWebサーバが返すWebコンテンツ中に
[ b ]が存在した場合には,それらに対するエスケープ処理をWebサーバが
実施しなければならないといったことがあります。
bに相当するのは普通「スクリプト」だと思うんだが、解答群に無かったよな。
95 :
名無しさん@お腹いっぱい。 :03/10/19 23:44
>>94 メタキャラクタでいいんじゃない?
要は不等号をタグとして扱わなければいい訳だし。
>>95 うん。漏れもメタキャラクタにしたんだけどXSS対策に限定すると
何か回答としてはイマイチだなぁと。
97 :
名無しさん@お腹いっぱい。 :03/10/27 21:29
総務省お抱えのcrowechizekはFlash,HTML両バージョンともダメダメ。 Flashでは応答返ってこないし、HTMLでは文字大きくなるし。 "<H1>No medicine can cure a fool</H1>
98 :
名無しさん@お腹いっぱい。 :03/10/28 22:43
↑IIS?
99 :
名無しさん@お腹いっぱい。 :03/10/30 10:56
> Webブラウザからのリクエストに対してWebサーバが返すWebコンテンツ中に リクエストに対して返すコンテンツ中のメタキャラクタを全部エスケープしち まったら、HTMLが全部ソースで見えちまうだろ。大丈夫か、その試験。
>>94 スクリプト を エスケープする とは言わない。
エスケープする対象として日本語的に適切な選択肢を選べば回答できる。
他にはどんな選択肢があったの?
101 :
名無しさん@お腹いっぱい。 :04/01/07 12:29
最近話題にもならなくなったな
102 :
名無しさん@お腹いっぱい。 :04/02/04 00:16
103 :
名無しさん@お腹いっぱい。 :04/02/04 00:32
104 :
名無しさん@お腹いっぱい。 :04/04/11 21:36
ぱおぱおクッキー
105 :
名無しさん@お腹いっぱい。 :04/04/11 23:30
2chにもクロスサイトスクリプティング脆弱性は結構あるよ。
106 :
名無しさん@お腹いっぱい。 :04/04/12 08:53
言うだけなら誰でも出来る罠
>>106 実際にやるとどこかのおバカさんみたいに
ムショに連行される罠w
108 :
名無しさん@お腹いっぱい。 :04/04/12 13:29
と言い訳をして具体例も挙げられない馬鹿もいるようで。
>>107 俺はハッカーだから鯖落としたりできるぜ! でも捕まるからやらない
ってな。捕まらないようにできない奴は単なる厨房
足跡ベタベタ残してならF5押してる馬鹿と同じ
最近落ち着いた?
111 :
名無しさん@お腹いっぱい。 :04/09/16 16:51:06
みたいだね
112 :
名無しさん@お腹いっぱい。 :04/10/18 10:27:10
懐かしいね
113 :
名無しさん@お腹いっぱい。 :04/11/19 17:45:06
想定される被害で考えたらXSSは「だからなに?」って程度のもんだよ。 Phishingに使われちゃうとかだろうな、今だと。 あとあれか、「XSSほっといてるってコトは他にも穴がバンバンあるだろうーな」 「この会社はセキュリティ対策してねーな」って思われちゃう位だろうか。
115 :
名無しさん@お腹いっぱい。 :2005/05/19(木) 16:29:50
質問させてください。 クロスサイトスクリプティングに関して、概要や対策を紹介したページは多々あるんですが、 実際自分のWEBサイトが攻撃の踏み台にされたかどうかの確認する方法ってあるんでしょうか? つまりWEBサイト上に形跡が残るものかどうかということを知りたいです。
116 :
名無しさん@お腹いっぱい。 :2005/07/08(金) 16:40:25
あっそ
117 :
名無しさん@お腹いっぱい。 :2005/07/24(日) 15:08:01
119 :
名無しさん@お腹いっぱい。 :2006/06/03(土) 15:48:50
120 :
名無しさん@お腹いっぱい。 :2007/04/05(木) 16:35:01
122 :
名無しさん@お腹いっぱい。 :2008/06/03(火) 21:25:27
>>119 メール送信ワームが作成する圧縮ユーティリティ
ワームが自分自身を圧縮してKellyOsbourne.com.gzという
ファイルを作るためのもの。
早い話がワームがすでに実行されたことを意味するよ。
123 :
名無しさん@お腹いっぱい。 :2008/06/05(木) 00:12:08
2年物の自演てすごいよな
125 :
名無しさん@お腹いっぱい。 :2009/06/12(金) 03:34:55
126 :
名無しさん@お腹いっぱい。 :2009/06/12(金) 03:35:14
127 :
名無しさん@お腹いっぱい。 :2010/09/05(日) 10:10:20
うーん
128 :
ひみつの検疫さん :2024/12/26(木) 10:52:51 ID:MarkedRes
汚染を除去しました。
∧_∧
( ・∀・) | | ガッ
と ) | |
Y /ノ 人
/ ) < >__Λ∩
_/し' //. V`Д´)/ ←
>>81 (_フ彡 /
test
131 :
名無しさん@お腹いっぱい。 :2013/01/24(木) 21:26:51.65
過疎スレがこんなところにも。
132 :
名無しさん@お腹いっぱい。 :2013/02/09(土) 00:06:11.18
タグを使えないネトゲのマイページのプロフィール欄に 外部のブログパーツのスクリプトを引っ張ってきたいのですが、 どのようにやればいいのでしょうか。 ご教示いただけますか? ほかの人のやっているののソースを見ると、 アンカーが二重<<>>になっているだけのようなのですが それで書き込んでもはじかれてしまいます。 しらべてみて、文字コードによるハック?ということまでたどりついたのですが 実際のやり方がわかりません。 詳しい方おしえてください。よろしくお願いします。
<script>alert(1);</script> <script>alert("a");</script> >>javascript:alert(1)
onmouseover='alert(1)'
onmouseover=alert(1)//
" onmouseover="alert(1)
139 :
名無しさん@お腹いっぱい。 :2013/12/22(日) 01:29:23.82
test <iframe style='display:none'><script>alert(1)</script></iframe>
140 :
javascript:alert(8) :2014/07/19(土) 22:32:41.10
'>"><hr>
141 :
名無しさん@お腹いっぱい。 :
2014/09/21(日) 22:34:21.41 そりゃそうだ