大垣靖男氏はISO27000を理解していない

大垣靖男氏著『Webアプリセキュリティ対策入門 ~あなたのサイトは大丈夫?』には付録として「サンプルBBS」のソースコードが掲載されています。大垣さんによる「入力バリデーション」の実際を、見てみます。そのために、Lib/bbs.class.phpで定義されているVal…

JScriptにてsetTimeoutを不思議なかたちで呼び出す

昨日の続きです @hasegawayosuke さんから示唆をうけました。 下記のコードでは不思議なことに、setTimeout関数を呼び出せます。但し、location.hash に何かセットしたときにそうなるように組んであります。var dum, sum = 0, calc = function calc(x) { var…

明示的にwindowなる語句を使わないでwindowオブジェクトを取得する裏ワザ

var name = "alert(1)"; var hash = "eval"; var R = RuntimeObject; for (i in R()){ S = R()[i]; (S[hash])?S[hash](name):0; }以上で"alert(1)" が window.eval される。JScript専用あるいは、以下。マスクを使う。var name = "alert(1)"; var hash = "ev…

AVTokyo2011でLTしました

AVTokyo2011( http://ja.avtokyo.org/avtokyo2011 )においてゲストスピーカーとしてご招待をいただきました。身に余る光栄です。ありがとうございます。 若干スライドを使いましたのでアップロードさせていただきました。 スッカスカですが、よろしければど…

個人的な思い

上記事項は本当にブラウザの脆弱性と言い切ってよいのかどうか躊躇がある。 そもそも標準規格にそってきちんとしたHTMLを吐き出していれば、ブラウザ側もきちんと文書をパース可能であってXSS脆弱性の入り込む余地はないからだ。まじめに作ってあるウェブア…

JVN#51325625の変種について::IEにみられるクロスサイトスクリプティングの脆弱性

この文書はなにか JVN#51325625 が示めすように、Internet Explorer には、EUC-JP で記述された特定の文字列の処理に問題があり、クロスサイトスクリプティングの脆弱性が存在する。この脆弱性の変種として、EUC-JP のみならず ISO-2022-JP においても同様な…

XSS例題(下書き中)

課題草案(第四版) アリスのサーバにはtext/html(charsetはUTF-8)でサーブされるHTML4.01相当のHTML文書を吐き出すサービスがある。以下はそのHTMLの一部分なのだが、第三者であるイブは、一定の条件に従った文字を出力できることに気がついた。<script type="text/javascript"> ここらへ</script>…