「XSS」を含む日記 RSS

はてなキーワード: XSSとは

2018-07-12

xss見つけたときの興奮

何に似てるかな

2018-05-29

XSSって無理じゃね?

ほぼ100%エスケープされてるし

出来たとしてもクッキーもhttponlyが主流だし

2018-05-14

例の大学ウェブサイト

ウェブアプリケーションXSS 脆弱性があるんだけど、IPAに報告してもネタとして喜びそうなので報告したくない。

2018-04-29

anond:20180429125147

こんにちは元増田です!

増田も大歓迎です!貴重なご意見ありがとうございます

荒らし対策については、実はあまり考えてません!

もちろん、CSRFとかXSSとかDos攻撃とか、セキュリティ上最低限の対策は取るつもりですが、それ以外は良いね/悪いねの数で投稿を大きくしたり小さくしたり、ユーザー側で一日限りのidを毎回弾いてもらったりとか、「どっかで見たなそれ」的なことしか考えてません!

なるべく投稿の敷居を下げたいという思いがあるのと、あとは何より、アカウント情報管理がめんどくさい!のです…

Twitter連携とかも今は簡単にできちゃうんですが、やりません!

はいえ万が一軌道に乗るなんてことがあれば、アカウント制については考えなきゃいけない時期が来るだろうなとも思ってます

そんな感じです!

2018-03-20

文系エンジニアなんて死ねばいいのに

文系エンジニアなんて死ねばいいのに

俺、Webサービス作ったんすよ(Rails

俺、iOSアプリ作ったんすよ(Swift

俺、Macbook使ってるんすよ(タッチバー付13インチPro

俺、プログラミングスクールプログラミング教えるアルバイトしてるんすよ(そいつはそのスクール卒業生

これぞ量産型文系エンジニア()

懇親会で「皆さん嫌いな言語とかフレームワークはありますか?」と話題になると私は即座にRailsと言う。

すると文系エンジニアはみんな嫌な顔をする。

そこでちょっとお話をすると皆怯んじゃう。

「あのコマンドを打つと中で何が起きてるか知ってますか?」(知らない

ActiveRecord?生でクエリいたことあるインデックス意味くらい知ってるよね?」(書いたことない、適当なこと言う

へーその作ったサービスURL教えてよ

3分

「alert('XSS')」

Session?Cookie?(何それどんな味のクッキー

CSRF?(企業理念か何か?

百歩譲って学生エンジニアならまあセキュリティ無知なのは分かる。

しかしだな、文系エンジニアは「俺もハッキングしたい(笑)」な勢いで詳しく解説することを要求してくる。非常にウザい。

"

お前はよぉ!自分で探すってことをできねぇのかよ!?

"

しょうがないので優しく解説すると「君ってハッキングとかしてそう(笑)」「君将来ハッカーになりそうだわ(笑)クラッキング的な意味で)」

死ねよ。

文系エンジニアはこれだけではない

俺、Git使って開発したんすよ(GUIのSourcetree

え?バグちゃんテストしたんだけどなぁ(完全手動テスト()

デプロイ先は9割Heroku。(HTTPS対応

AWSGCP登録はしたものの使い方が分からなくて結局放置

SSH証明書を使わずパスワードオンリー

pwdcdしか知らない(Makefileを作ったことないからいつもネットコピペコマンド

見た目重視のTerminal(ネットコピペ設定)

最近聞いた文系エンジニアもっと面白い

新規事業を開発してる文系エンジニア集団がいた。

開発は順調、プロモーションをかけていざリリース

はいゴールデンタイム鯖落ち。復旧した時にはゴールデンタイム終了のお知らせ

理由CDNを刺してない、貧弱なプランの鯖(勿論ロードバランサなんか使ってない)

噂による無線LANルーターの設定も出来ないレベルらしい。

でも彼らは一応優秀な文系エンジニア高学歴サービスも作ったこともある、それなりの実績も持っている。しか文系だ。

こういう奴らがいるかちゃんとしたエンジニアを軽視される。黙って営業職に転職してこい。

まあでも大学じゃ作者の気持ちしか考えてないのだから当然のなのかもな(笑)


追記

残念な理系名前を書くだけ一発採用派遣SIer対象としてない。論外だ。

給料が安い?

そんなことは無い。400万以上貰える会社内定もらっているか嫉妬も不満も特に無い。

だがしかし、ムカつく。

そんな奴が同期にいたら蹴り飛ばしてやりたくなる。

そうさ、今はSwiftiOS時代だ。

だが見てみろ、あいつらのアプリバックエンドが無いんだぞ?意欲は認める。だがそれで胸を張ってiOSエンジニアなんて無理があるだろ?

2018-02-28

せんぱいぷろぐらまーのおにいさまへ

おにいさまは言語文法を全部記憶しているの?

おにいさまは知らないことがあったとき英語公式リファレンスを調べているの?

おにいさまは英語論文を読んで情報収集しているの?グーグルスカラーを愛用しているの?

おにいさまは古典や名著といわれる本は読んでいるの?コードコンプリートは何周もしているの?

おにいさまはテスト最初に書いてるの?

おにいさまはコードを読みやすくするためにリファクタリングを完全にしているの?

おにいさまは要件定義も詳細設計も基本設計デザイン実装テスト保守もできるの?深夜も対応しているの?

おにいさまはセキュリティ対策も万全なの?xssもddosもへっちゃらなの?

おにいさまは手取り15万円なの?

おにいさま、すごい!

2016-09-03

http://anond.hatelabo.jp/20160902031012

http://anond.hatelabo.jp/20160902031012

はてブ批判してる人たちよりよほど志のある学生さんだと思うので、いろいろ書いてみますおっさんのたわ言ではありますが、元記事の人にすこしでもヒントになればと思って。

大学に行っても実用的なソフトウェアを書けるようにはならない

実務の話!! 実際に「IT系のおしごと」というのがやってるような話で、特にコーディングに直接絡んでくるようなもの

技術実態みたいなやつ。そういうのは学校で教わらないんですよね。

まず、日本大学勉強しても実用的なソフトウェアが書けるようにはなりません。どういうことかというと、「情報系の大学に行けば○○が作れるようになる!」という世間一般の期待と、実際に大学で教えている内容には大きなギャップがあるということです。

これは大学が悪いのではなく、大学はそもそもそういうものであって、それが世間認知されてないというだけです。

具体的に挙げてみましょう。

大学で教えてる内容ってこんな感じなので、ゲームアプリサービスを作ることが目的の人から見ると、役に立たない内容にしか見えませんし、実際たいして役に立ちません。その証拠に、大学情報学科を出ていないのにゲームiOSアプリWebサービスを作っている人はゴマンといるし、逆に日本大学先生ゲームiOSアプリWebサービスを作れる人はほとんどいません。

日本大学先生実用的なアプリサービスを作った経験がない

これは重要ことなのでもう一度書きますが、日本大学先生ゲームアプリサービスを作れる人はほとんどいません。大学先生が得意なのはプログラムを書くことではなく論文を書くことです。論文のためにプログラムを書くことはありますが、あくまでおまけです。

そのため、大学勉強してもゲームアプリサービスが作れるようにはなりません。だって教えている側の先生が、ゲームアプリサービスを作ったこともなければ、作り方も知らないんだから

そういう経験のない人たちばかりですよ、日本大学先生って。そんな人たちの授業を受けて、アプリサービスが作れるようになると思うほうがおかしいでしょう。

ためしに、先生方のTwitterアカウント名でGithub検索してみてください。いまどきGithubアカウントがないとか、あったとしてもTestCaseすらないコードとか、そんなものばかりです。「研究内容をライバルに知られるわけにはいかないかGithubは使わない」という言い訳する人がいそう。けど、本当はGitが使えないだけでしょ?

あるいは、先生方の個人ページや研究室の紹介ページを開いて、HTMLソースを見てみてください。doctype宣言がないとか、viewportの指定がないとか、Pタグの中にULタグを使ってるとか、そんなのばかりです。HTMLすらろくに書けない人が、Webアプリを作れると思いますか?きっとXSSCSRFも知らないですよ。

ですので、そういうことを勉強したいなら、ベンチャーIT系企業に入るべきです。大学でそういうことを勉強しようとしても、教えられる人がいないから無理。
(「大学はそんなことを教える場所ではない!」と怒る人いると思うけど、教えられる先生がいないという事実ごまかすために怒ってるだけだから。)

ジャンルが違う

はいっても、大学先生プログラムがいっさい書けないというわけではないです。彼らが得意なのはコンパイラインタプリタOSやソルバを作ることです。これらも実用的なソフトウェアと言えなくはありませんが、ゲームアプリサービスとはジャンルが大きく違います

そのため、大学情報学科に進めばコンパイラOS機械学習ライブラリを書けるようにはなるかもしれませんが、それはゲームアプリサービスではないので、繰り返しになりますがそれらを作りたい人には大学は向きません。

大学で教えている内容ってムダなのか

じゃあ大学で授業を受けるのってムダなのかというと、必ずしもそうではないです。

大学で教えている内容って、ゲームiOSアプリWebサービスが一通り作れるようになってから、その先を目指すときになって初めて必要になることが多いです。たとえば、

こういうときになって、初めて大学で教わった内容が生きてきます。逆にいうと、そういう状況にならないと、大学で教わった内容は生きてこないと言えます。(情報系の学科で学んでいるなら、ライブラリ言語OSを「使う人」ではなく「作る人」にぜひともなってほしいですね。)

元増田に進めたい進路

元増田は、社会に役立つ実用的なソフトウェアを作りたいようです。しかし残念なことに、大学が教えている内容はその目的には合致していないことを説明しました。

こういう事情なので、元増田には大学ドロップアウトしてIT系会社入社することをお勧めします。ドロップアウトが難しいなら、インターンバイトでなんとしても入り込むことです。

入るべき会社は、教育に力を入れている会社です。20人未満の小さな会社では教育に力を入れている余裕はないので、小さな会社はやめたほうがいいです。簡単にぐぐってみたところ、はてなPixivクックパッドDeNAドワンゴ教育制度確立しているようです(違ってたらごめん)。そういった会社に入ったほうが、大学の授業を受けるよりも、元増田目的にかなうのは間違いありません。

そして何年か働いて、iOSアプリWebサービスが一通り作れるようになったら、大学に入り直すことです。これはとても効果的なので、元増田には強くお勧めします。

上で説明したように、大学というところは、ゲームアプリサービスの作り方は教えてくれず、それらが作れるようになって初めて役に立つことを教えてくれます。そのため、元増田IT系会社に入ってアプリサービスの作り方を勉強し、それらが作れるようになってから再度大学の門をたたくのが、いちばん効率的です。

なお繰り返しますが、入るべき会社は「教育に力を入れている会社」です。今のIT系企業では、インターン生を「格安で使えるバイト君」としか見なしていない会社が多すぎます。そういう会社は、コストが掛かることはいやがるので、教育もろくにはしてくれません。逆に教育に力を入れている会社では、インターン制度を「将来の戦力を選別する期間」と見なしています

残念ながら、そういう会社東京に集中しているようです。例外京都はてなくらいでしょうか。地方大学生にとってはつらい現実なので、はてなPixivドワンゴ地方でのインターン開催をお願いします。あとレベル5は九大と九工大学生を鍛えてあげてください。

余談ですが、学生さんにひとこと:

インターンバイトで潜り込む先の会社を選ぶときは、就活と同じような時間をかけて選んでください。バイトからとかインターンからという軽い気持ち会社を選ぶ大学生が多いから、それを食い物にしている悪質経営者があとを立ちません。インターン生が「格安学生バイト」として使われている現状を是正するために、学生のほうでも注意してください。

大学で授業を受けなくても独学で効率的勉強する方法

ドロップアウトを進めた手前、書こうと思ったけど、長すぎるのでやめた。

リツイートが100超えたら書く。

2016-06-30

2016 年 6 月版初心者向け JavaScript セキュリティ

JavaScriptUI を構築していると XSS がうんたらかんたらみたいな能書きをきちんと理解してきちんとやっていくのが一番よいというのはそうなのですが、 2016 年にもなってそんなことの学習時間がしがし使うのもおかしい気がする。おかしい気がしないというそこのあなたCPUFlash ストレージから自作して現代風のシステム全部作っといてください。

というわけで初心者は以下の原則を守ればいいと思う

JSjQuery作業しない

PHP だけでなにかを作る人間はもうたぶんいないですし、 JavaScript での UI 構築ももうそういうものだと思っていいのではないでしょうか。 React か Angular かなんか使っとけばいいと思います。 React おすすめ。これらの現代っぽいフレームワークを使っている限り XSS のような初歩的なミスはほぼ起きません。 React の場合危険機能には Dangerously Set innerHTML というヤバそうな名前がついていて便利です。

同一ドメイン内に決済とかあるサイトに関してはもちろん上の原則はあてはまりません。それは初心者が触るべきものではない。

2016-01-07

XSS対策に別途金を請求する会社はくたばれ

掲示板ならXSS対策をして当たり前なんだよ。

何十万も請求しといてXSS対策をしないのは瑕疵だ。

2015-10-19

http://anond.hatelabo.jp/20151019114428

XSSとかの現状致命的な問題が見つかっていない点で、枯れていて、ソースに触れずにいたいのではなかろうか。

良かれと思って手を加えると、それはそれで新たなリスクが発生するからね。

2015-06-13

ハッカーに聞きたいんだけど

ハッカーはこのはてな匿名ダイアリーから個人情報を引っこ抜くことってできたりするの?ユーザー名とかパスワードとかそういうの。

XSSなりSQLインジェクションなりで。

いや別にしてくれというわけじゃないけどさ。

このサイトってどれくらいのセキュリティがあるのかなーって気になったんだ。

2015-05-04

http://qiita.com/ledsun/items/b9ea1a6426af8ca79381

この研修内容にはリストの部分にXSS発生するコードサンプルが含まれる。

新人研修をする人のスキルが低いのではないか。

2015-03-12

kanose が凄い?

http://anond.hatelabo.jp/20150312042513

いい加減なことを言って,はてサからちょっとあしらわれただけで火だるまになった id:kanose が?

id:kanose村長と呼ばれるようになったのは,並み居るはてな論客はてな内でのキャッキャウフフに興味がなかったからだよ。そういうネットでのコミュニケーションに興味ある界隈で位置取りが上手だったのは間違いないが,それだけのこと。政治でも IT 技術でもなんでもいいが専門的な界隈で id:kanose の影響力なんて皆無。だれが村長って呼びだしたのかは知らないが,その中身は空っぽしかない。

そもそもはてなに人が集まったのは,商業的な匂いがあまりしない雰囲気90年代ネットで育った人たちが馴染みやすかったこと。それからはてなダイアリーって名前からも分かるように,SNS どころか Web 2.0ブログって言葉一般的でなかった頃にユーザー同士のコミュニケーションに重きを置いたサービスを展開したこと。そういうネットでのコミュニケーションに注目した id:kanose には先見の明があったと思う。ただそれは村長って呼ばれるような実態じゃない。

ある意味村長って名称は秀逸で,いつの間にか一部ユーザーで村って意識が芽生えてその側面で語られるようになった。でもそれって現実を反映したものじゃない。たんに他人からそう見てほしい自分たちを描いたへたくそ物語再生産を続けてるだけ。

いい例がはてな村奇譚。はてなXSS といえば誰をおいてもまずひろみちゅなのは常識だけど(はてなキーワードにもそう書いてある),出てきたのははまちちゃん。そりゃあ id:orangestarひろみちゅは扱えないよな。当然はてサもなし。はてなを語る上で id:Apeman本来外せないはずだけど。我が世の春を謳歌していた fromdusktildawn が一夜にして凋落していく様は,はてな史に残るドラマだったのに。そういえば801ちゃんがガキくさいワガママ言って,はてなフェミに一発で黙らされたこともありました。

で本題は id:otsune 。今どきの人は知らないと思うけど,以前は自分ブログをやってて技術的な話題を取り扱ってた。技術レベルは正直それほど高くなかったけど,話題の拾い方が上手だったのと(これは今も健在か)自分なりに真摯に取り組んでる姿勢がよくてけっこうな人気ブログだった。それがウォチャーとしての旨味を知って手軽なことばかりやるようになって,あげく今回の騒動。

昔に帰れとは言わないが,ちょっと自分を見つめ直そうぜ。

2014-06-27

徳丸本の内容を実践しながら学べた話

新卒入社したA社は、親会社B社のシステムの内製と、B社の顧客層向けのパッケージソフトウェア制作販売するソフトウェアハウスだった。

入社1年目の自分は、いくつかの細かい業務を平行して担当することになったが、その中にホームページ管理があった。主な業務は、ページの文章更新と確認、誤字脱字の修正、古く間違ったHTML修正など。

会社ホームページには自社のサービス製品だけを扱う小さなショッピングシステムがあり、ユーザ登録・ログイン・購入・履歴確認など一通りの機能を持っていた。このシステムを改修したり更新したりする予定はなかったが、せっかく担当となったわけだし、以前から興味のあったWebアプリケーションセキュリティ勉強しようと、徳丸本を購入した。(当時は紙の本しかなかった)

http://tatsu-zine.com/books/sbcr-taiketekinimanabu

この本は説明不要の名著で、平易な文章で細かく正確な記述がなされている。Webアプリケーション制作に携わる新人プログラマは必読だ。

から読み進める。1章に用語の整理があるおかげでだいぶ理解やすい。2章の実習環境の用意は、都合がつかず読み飛ばした。3章は流し読みし、いよいよ4章。様々な脆弱性を個別にとり挙げ、原因と対策について具体的な説明がされており、非常に興味深い。

なるほど、XSSクロスサイトスクリプティング)という言葉は知っていたが、具体的にこういうものなのだな。入力ボックス入力した内容が遷移後のページに表示されるというUIはよくあるから、気をつけなければ……そういえば、会社ホームページにも検索機能があって、「検索ワード:○○」と表示されるところがあったな。あれもXSS対策がされているはずだ。どれ、見てみよう。テストサーバで画面を表示して、<script>alert(1)</script>(本当は半角)と入力……

検索ワード:
   +----------------+
   |                |
   |   1            |
   |       [  OK  ] |
   +----------------+

なるほどこれがXSSか。実習環境の用意はしなかったが、実物を拝むことができたぞ。脆弱性修正の実習もできるな。

このようにして、徳丸本を読み進め、(テストサーバで)攻撃を実践しながら、脆弱性を直していった。覚えている限りでは、以下の実習ができた:

  1. 上述のXSS。直した。
  2. SQLインジェクション - XSSと同様の検索フォーム部分、ログイン部分。誰のアカウントにでもログインできた。急いで直した。
  3. CSRFクロスサイトリクエストフォージェリ) - ログイン済みのユーザを細工されたページに誘導すると、パスワード任意の値に変更できた。すぐ直した。
  4. クッキー不適切な利用 - httponlyでないCookieに、ユーザIDパスワードナンチャッテ暗号化(全ユーザ統一の値でxorしただけ)して保存していた。1のXSSとの合わせ技でその内容を外部に送信できたし、暗号の強度もダメだったし、そもそもログイン自体に使う情報Cookieに保存すべきではない。しかしこのCookie依存している箇所がたくさんあったため、XSS修正とhttponlyの対応だけになった。一応直った。

ショッピングシステムの中身が、フレームワークライブラリなし・SQL発行共通関数なし・オブジェクト指向なし・数万行の巨大ファイル1つであることを知ったのは、脆弱性修正にとりかかってからだった。その他のシステムもすべてこのショッピングシステムを参考に作られているらしく、プレースホルダエスケープもない文字列組み立てSQL発行があらゆる場所に散乱していた。とても直し甲斐があるシステムであった。

これらのシステムは、日付zip以上のバージョン管理が行われていなかったため、該当部分を誰が書いたのかはわからなかった。そんな状況であったので、大量に報告された脆弱性始末書は、すべて現在担当である自分が書くことになった。

自分入社するより前からあった、誰が作ったのかもわからない脆弱性を、探し修正始末書を書いた。「私が担当になる前からあった脆弱性なので、原因はわかりません。おそらく不勉強が原因です。対策は、勉強会コードレビューバージョン管理です。」などと書いた。今思えば、"よい始末書"の書き方を勉強する機会を逃していたのかもしれない。

自分の作業はすべてgitで記録していたので、自分担当になったときにはすでに脆弱性があったと主張したが、「自分だけバージョン管理などという便利なものを使っていてずるい」と怒られて終わった。(なお、それよりも前に社内でのバージョン管理ツールの使用は提言していたし、それが「よくわからないから」と却下されてからは、自分だけで使う許可は得ていた。)この経験からバージョン管理をしていない、もしくはクソみたいな管理しかしていない組織内で、自分だけでも上手く管理する方法についての知見を得た。

こうして、徳丸本の内容を実践しながら学習できたので、セキュリティ分野についての興味はより高まり、知識も増え、A社に対する信頼はほとんど失われたので、さら勉強し、3年目に入るころには情報セキュリティスペシャリスト試験合格し、転職した。

Webサービスセキュリティ勉強したいと思ったならば、徳丸本を読んで、実践しながら勉強することを強く推奨する。紙の本には実験環境CDもついているので、A社でホームページ担当していなくても、実践しながら勉強することが可能だ。(電子版の場合はどうなのだろうか。申し訳ないが各自確認していただきたい。)

すばらしい本を書いてくださった徳丸先生感謝します。

http://tatsu-zine.com/books/sbcr-taiketekinimanabu

2013-09-11

市井ホワイトハッカーはどう振る舞うべきなのか

たぶんXSSが理由でインターネットがとまった

http://masatokinugawa.l0.cm/2013/09/xss.benesse.html

仕事の一環としてwebサイト脆弱性を探してる人達はたいていは所属している組織がその行為正当性保証してくれているから上記のような問題はほとんど起こりえない。問題は趣味の一環として脆弱性を探しているホワイトハッカーだ。

 

ちなみに上の記事のブクマに度々登場する「Office」とは10年前に逮捕されてしまった人のこと。

詳細は以下のページによくまとまっている。

http://www.itmedia.co.jp/news/topics/accs.html

この人が逮捕されてしまった決定的にまずかった点は、脆弱性発見過程で得られたとあるサイトに蓄積されていた個人情報を、あろうことかカンファレンスで公衆の面前に向けて公開しちゃったところ。擁護のしようがない。

 

自分ホワイトハッカーであることを証明するのは至難の業

自分では善意と思っていても、それが相手からどう見えるかどうかは別問題である客観的な証拠が無ければ善意かどうかは証明できない。それをわかっていない安易ホワイトハッカーが多すぎるように感じる。

ネット上でホワイトハッカーとして有名ならば仮に逮捕されても世論が味方してくれるなどという甘い考えも蔓延している。確かにネット世論は味方するかもしれんがそれは法廷内では何も意味をなさない。客観的状況証拠以外に善意証明する術なんて無いんですよ。だから安易ホワイトハッカー気取るのは危険なんだ。

脆弱性を見つけたらサイト管理者とIPAに迅速に報告する

これ以外にホワイトハッカーが身を守る術は無い。これを怠っておいて面倒なことに巻き込まれて「俺はインターネットを良くしようと思ってやってるのに!」とぷんすか怒っても駄目。特にIPAへの報告はできるだけ早くやる。サイト管理者よりも先に報告する。これ鉄則。

とある自称ホワイトハッカーが熱弁していた自衛手段の一つに、ブラウザのUserAgentに「僕はあなたの味方だよ!」という意味文言を入れておけば大丈夫というものがある。ジョークで言っているんだろうと思ったがどうやら本気だった模様。こういう馬鹿な人は逮捕されても仕方がない。

 

ホワイトハッカー必要なのは技術力だけじゃない。自分は無害だ、むしろサイト管理者の味方なんだという客観的事実を積み重ねる高度な政治的立ち回りが必要なんだよ。

 

確かにホワイトハッカー自体は世の中に間違いなく必要だ。でも、世間は無条件に諸手を上げてホワイトハッカーを歓迎しているわけじゃない。本当にホワイトなのかどうか見極める作業が必要なんだ。だからこそ、ホワイトハッカー側には高度な政治的立ち回りが必要となる。誰しもが客観的にその状況を見てホワイト認定してくれるようにログを積み重ねなければならない。以上。

追記

ちなみに問題となってるベネッセサイトに気になるお知らせが。これが上記の件なのかどうかはわからないが一応紹介。

http://blog.benesse.ne.jp/info/corp/2013/09/post-4.html

外部から不正アクセスを受けて内容の一部が改ざんされていたことを8月29日にお伝えいたしました。

HPを表示するためのデータの一部が、第三者によって不正に書き換えられていたことを8月29日に発見し〜

「書き換えた」とあるので、上記の人とは違うとは思うが。どうなんだろう。もし書き換えたとすればそれはホワイトどころかグレーどころかブラックなんじゃないだろうか。別件であると信じたい。

2011-11-06

[] Blocking reflected script inclusion origin XSS

バージョン2.1.8で実装された「reflected script inclusionに対する保護機能で上記エラーが出る場合

about:config

noscript.xss.checkInclusions を false に変えるか

noscript.xss.checkInclusions.exceptions に許可したいドメイン入力する

セキュリティ対策めんどくさい

直接的な被害を被ったことはないけど、よからぬ輩がいるせいで、多くの人が無駄コストを支払っているんだよな

死ねばいいのに

2011-08-31

http://anond.hatelabo.jp/20110831031534

発想がおもしろい。

意図しない行動をさせるトリガーが部屋に混入されていたのがXSSに該当するのね。

攻撃者に権限を悪用されて本人の意図しない処理を実行させられてたとしたら、XSRF攻撃もあったのだろうね。

人間脆弱性があるのは確かで、悪意のある加害者によって自身の不利益になることをさせられてる人は世の中に多く居るよね。

現実に混入されてるのは、ブラウザにとってのスクリプトのように、人の行動に影響を与えうる情報なのだろうと思う。

本人に意識されない形でそれを行うのは高度な技術だと思うけど、なくはない。

本人の意思に反する行動をさせるのは、特殊な状況が必要だけど不可能ではないだろう。

それにしても現実に生きてる人間というシステムパッチをあてるのは難しいことだなあとつくづく思う。

2011-07-08

取調室

恨みのある奴

「お前、なんでこんなことしたんだ。会社に恨みでもあったのか?」

……ええ、そりゃありましたよ。

派遣先現場じゃあチームリーダー社員は威張り放題、自分達の仕事まで構わず押し付けてさっさと帰りやがる。『高い金を払ってお前らをここに座らせてんだぞ』とか罵倒されますけど、俺達の給料なんてあいつらの給料に較べれば話にもなりませんでしたよ。アゴで使われたい放題だ。

「それであんなことしたのか」

オープンTwitterで会話してるように見せてる会長に伝えてだってみたんですけどね。無視ですよ。都合の悪いことは。

からやったんです。後悔? してませんよ。するわけないでしょう。

不真面目な奴

「お前、なんであんなことしたんだ。会社に恨みでもあったのか?」

恨み? いや別にありませんでしたけどね。待遇はまあ良かったし、給料だって悪くはなかったですよ。残業もないし仕事はラクだったしね。飽きたから辞めることにしたんですけど、あんまり無防備な会社だったんで何でもできそうで、ついね面白そうだったんで。

「それであんなことしたのか」

ええ。当日の騒ぎはしっかり見てましたよ。超面白かったですね。

ただ誰にも自慢できなかったのが残念だけどさー。なんでバレたんすかね? バレるんだったらやんなきゃよかったな。

健康な奴

「お前、なんであんなことしたんだ。会社に恨みでもあったのか?」

元々体が弱くてね、休みがちだったんですよ。それでも有給休暇の日数のうちだったんですけど、派遣会社マネージャーからひどく文句を言われましてね。遠回しに退職を要求されるようで。それで、せいぜい派遣元に迷惑かけてやろうと思ったんです

「それであんなことしたのか」

ええ。後悔? してませんね。あの会社もこれで切られるでしょ。ざまあ見ろだ。

真面目な奴

「お前、なんであんなことしたんだ。会社に恨みでもあったのか?」

恨み? いえ、恨みじゃないですね。待遇は良かったです。働きやすい職場でした。

なんでかって、ある日ですけどね、オペレータ自分達が使ってる端末にひどいセキュリティホールを見付けちゃったんですよ。悪用されりゃ世界中のどこからだって侵入可能なようになってた。XSSってご存知ですか? ネットで悪質なリンクオペレータに踏ませれば何でもできるな状態で……ああ、お分かりにならない? ええまあ、危険な状態だったんです

それで上司に、派遣元のチームリーダーに言ったんですけどね、叱責されたんです。そんなことはお前の仕事じゃないと。握りつぶされました。

「それであんなことしたのか」

そうですね。一度どうにかして分からせないと、と思って。回線が繋がらないくらい、顧客情報がなんでも持っていかれることに較べれば大したことじゃないでしょ? これで分かってくれるならね。後悔? してませんね。技術者として正しいことをしたと思ってます

黙秘する奴

「お前、なんであんなことしたんだ。会社に恨みでもあったのか?」

……………。

「何とか言え! なにか思うことがあってやったんだろう!」

……。

……………。

「おい、答えろ! おい!」

(大規模な障害は携帯キャリアそのものに対するイメージを悪くする。あの会社も裏では酷いことしてやがるよな。

 捕まっても動機を何も言わなければ、マスコミでもネット上の素人でもが好き放題に推測して書き立ててくれる。恨みを持たれるような会社愉快犯に簡単に破壊活動を受ける脇の甘い会社、質の悪い派遣社員を使っている会社、なんでもありだ。否定しなきゃ勝手に全部の可能性を考える分、余計にイメージが悪くなって、依頼元が利益を受ける。

 あとは日が経ってマスコミが忘れた頃、裁判の上で業務上過失にしちまえるように動機と手順を並べれば、俺もさっさと解放されるだろ。やれやれ、ま、悪くない商売だな。)

2011-01-06

893 名前: 動け動けウゴウゴ2ちゃんねる [sage] 投稿日: 11/01/06 23:16 ID:1JmUtdSc

運用情報からまとめ1/2

東日本削除人の作業時のログを見つける。http://be.2ch.net/test/sss/hoop.dat

・これは誰がいつ削除したかがわかる程度だが、/test/sss/以下の全ファイルリストApache設定ミスで閲覧できた。

しかもbe鯖のsss/以下にはなぜかcgi拡張子なしで置かれてた。つまりソースが見れる。ファイルからして2005年から放置

・それを見つけたモペキチは元の現在動いてるcgiスクリプトを探し出し、それに対してソースを元にコマンド実行。

・そのcgiも糞で、パスワードなしで2chの全キャップが入手でき、他にもパスなしで板移転ファイル一覧取得も可能だった。

・いろんな人がそれを実行した。板移転もやりたい放題、キャップも全部ばれたのでお止めも自由。

しかファイル一覧取得にもバグがあり、そこからOSコマンドを叩くことも可能。全部のcgiソースを入手可能。

・つまりcgiの権限であればウイルス設置からファイル削除も可能。最悪この前のbeみたいに鯖が真っ白になりかけた。

・もちろんこのバグは全鯖共通で持ってるので過去の鯖でも実行可能。どこまでやられたかは不明。

151 名前:動け動けウゴウゴ2ちゃんねる2011/01/06(木) 23:18:51 ID:XUdh8QWJ0 2BP(1029)

2ちゃんが終われば ●は使えなくなるぜw

152 名前:動け動けウゴウゴ2ちゃんねる2011/01/06(木) 23:20:38 ID:i/2sgrer0

897 名前: 動け動けウゴウゴ2ちゃんねる [sage] 投稿日: 11/01/06 23:17 ID:1JmUtdSc

まとめ2/2

>>893

FOX ★「わしゃ何も困っていないけど?」ってことで訴える気ゼロで帰った。つまり逮捕はおそらくなし。

・復旧するにはbbs.cgiから全部書き換えることが決定。とりあえず明日以降作り直すことを決めて運営陣解散

結果的にやられたことは

勝手に板移転。板移転メッセージを変え放題だったのでそこにグルーポンへ飛ばすコードやらXSSやらウイルスとか突っ込まれた。

キャップ漏れまくりなので書き込みし放題。現在キャップは全部停止。

cgiリストが見れた上キャップパスも出たので削除や芋ほり(ログ開示)もし放題。これも現在読み書き以外のcgi全部停止。

・全鯖に削除や何かするプログラムを置かれた可能性もありうる。導入する時間は十分あったが、入ってないことを祈るだけ。

・今回の犯人はいつものモペキチ東日本、他ROMの人多数。ただ訴える気ゼロなのでほぼ間違いなく逮捕なし。

見てきました

http://anond.hatelabo.jp/20110106232404

http://anond.hatelabo.jp/20110106231708

なんかたいへんですねー

2011-01-01

ひまわり動画って使ってるか?ログインに気をつけろよ

どっかの動画投稿サイト動画ソースをそのまま利用して、コメントつけられるようにしたニコニコの3番煎じぐらいのひまわり動画って知ってる人いる?

なんだかIDつくってログインできるらしいんだけど、そのなんだ…

IDパスワードが平文でCookieに保存されているの気づいてたか

http://himado.in/

しかも、登録時にはメールアドレス登録しなくてもいいんだぜ?

でも、パスワード忘れたときのためにってパスワードリマインドの機能があるんだが

http://himado.in/?mode=forgetname

こえー、マジこえー。

まぁ、いいんだけど。

どうせ、適当IDパスワードにしてるだろ、もちろん。

え?他のサイトと同じにしてる?

いやいや、そんなに信用しちゃっていいの?

XSSCSRF漏えいとか以前に、自分IDパスワードを他のサイト入力されてるかもしれないぞ!

こえー、マジこえー。

なにが言いたいかというと

パスワードの使いまわしはあぶないぞ!

という、お話した

あ、あけましておめでとうございます

2010-09-22

http://anond.hatelabo.jp/20100921235257

twitter外のサイトからスクリプトを読み込ませて実行させるのが、本来の意味XSSじゃないかなと思った

2010-09-21

XSS

例のtwitterの件ですけれども。

それXSSでなくタダのインジェクションじゃ、とか思ってにゅっとなったけど、

クロスサイトって入力PCと相手サーバ、と言う意味クロスサイトなんですかね?

でも、虹でXSSというのは大仰な気がして。

User Side Scripting 意味違うな

User Script Injecution 語呂悪いし何か違う

Malicious Script Injection 悪意ないし

あ、

eXploit Scripting Show

これか

ログイン ユーザー登録
ようこそ ゲスト さん