並び順

ブックマーク数

期間指定

  • から
  • まで

81 - 105 件 / 105件

新着順 人気順

xssの検索結果81 - 105 件 / 105件

  • おうちでキャンプ: 2019 年全国大会「体系的に学ぶモダン Web セキュリティ」 - セキュリティ・キャンプ ブログ

    はじめに セキュリティ・キャンプ協議会企画グループの米内です。 今回はおうちでキャンプの第二段として、セキュリティ・キャンプ全国大会 2019 で提供した講義「体系的に学ぶモダン Web セキュリティ」を少しだけアップデートしたものを公開します。 ぜひ自宅での学習にご利用ください。 なお本資料・演習は一部攻撃手法の歴史に関する言及を含んでいます。 しかしこれは Web クライアントサイドにおけるセキュリティ機能の必要性をよりよく理解していただくためのものです。 当然ながら違法行為を助長するものではありません。 本資料・演習がよりセキュアな世の中を作っていくための一助となるのであれば幸いです。 公開物 先だっての講義で使用したスライドに一部修正を加えたものを以下にて公開しました。 このスライドは主に Web クライアントサイドの基礎的なセキュリティ機能・攻撃技術の発展を大まかに眺めていく、と

      おうちでキャンプ: 2019 年全国大会「体系的に学ぶモダン Web セキュリティ」 - セキュリティ・キャンプ ブログ
    • ゼロから学ぶCSP(Content Security Policy)入門 | 株式会社LIG(リグ)|DX支援・システム開発・Web制作

      Technology部ののっぴーです。 ブラウザにはセキュリティに関する様々な仕組みがあり、その一つとしてXSSのリスク軽減を目的としたセキュリティレイヤーとしてCSP(Content Security Policy)があります。昨今ではCSPが脆弱性診断の対象となることもあり、適切な設定を求められている事業者もいらっしゃるかと思います。 ※XSS:クロスサイトスクリプティングの略語。サイトの脆弱性を利用して悪質なスクリプトを埋め込み、ユーザーの個人情報を抜き取ったり、マルウェア感染を図ったりすること そこで今回は、CSPの目的や設定方法など、基礎から丁寧に解説していきます。ご参考になれば幸いです。 1分で学ぶCSPの概要 まずは最低限押さえておきたい概要に絞って、CSPの基礎をご紹介します。 CSP(Content Security Policy)とは ブラウザ上でのコンテンツ読み込みを

        ゼロから学ぶCSP(Content Security Policy)入門 | 株式会社LIG(リグ)|DX支援・システム開発・Web制作
      • CVE-2023-5480: Chrome new XSS Vector

        Chrome XSSThe article is informative and intended for security specialists conducting testing within the scope of a contract. The author is not responsible for any damage caused by the application of the provided information. The distribution of malicious programs, disruption of system operation, and violation of the confidentiality of correspondence are pursued by law. PrefaceThis article is dedi

        • awesome-web-security/README-jp.md at master · qazbnm456/awesome-web-security

          🐶 Curated list of Web Security materials and resources. Needless to say, most websites suffer from various types of bugs which may eventually lead to vulnerabilities. Why would this happen so often? There can be many factors involved including misconfiguration, shortage of engineers' security skills, etc. To combat this, here is a curated list of Web Security materials and resources for learning

            awesome-web-security/README-jp.md at master · qazbnm456/awesome-web-security
          • 世界最大規模のバグバウンティコンテスト・Pwn2Ownの魅力とは?【Masato Kinugawa × 志賀遼太】 - #FlattSecurityMagazine

            トレンドマイクロが運営する脆弱性発見コミュニティ「Zero Day Initiative」(ZDI)が主催しているバグバウンティコンテスト「Pwn2Own」。対象となるプロダクトの0-day脆弱性を発見し、エクスプロイトに成功すると高額賞金を手に入れることができるという世界最大規模のコンテストで、2007年から毎年開催されています。 今回は、日本からPwn2Ownに出場し実績を残したMasato KinugawaさんとFlatt Security 執行役員 プロフェッショナルサービス事業CTOの志賀遼太の2人に、Pwn2Ownの魅力やコンテストの舞台裏について語り合っていただきました。 プロフィール Masato Kinugawaさん XSSが好き。Pwn2Own winner (Vancouver 2022)。 2016年よりCure53で脆弱性診断。 X: @kinugawamasat

              世界最大規模のバグバウンティコンテスト・Pwn2Ownの魅力とは?【Masato Kinugawa × 志賀遼太】 - #FlattSecurityMagazine
            • XSS using dirty Content Type in cloud era

              2024/3/31(土)開催のコミュニティイベント「Bsides Tokyo 2024」でのAzara、eiによるセッション資料です。 https://bsides.tokyo/2024/#xss-using-dirty-content-type-in-cloud-era

                XSS using dirty Content Type in cloud era
              • GitHub - Z4nzu/hackingtool: ALL IN ONE Hacking Tool For Hackers

                You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                  GitHub - Z4nzu/hackingtool: ALL IN ONE Hacking Tool For Hackers
                • DOMの古い仕組みを悪用した脆弱性 | フロントエンドBlog | ミツエーリンクス

                  pagefindは静的サイトでも手軽にサイト内検索を実現できる全文検索ライブラリーです。先日、pagefindの脆弱性が修正されましたが、DOMの古い仕組みを悪用したものでした。その内容を興味深く感じたため、この記事で紹介します。なお、紹介する攻撃手法はDOM Clobberingと呼ばれています(DOM上書きという意味です)。 この記事で紹介する脆弱性はpagefind 1.1.1で修正されています。pagefind 1.1.1未満をご利用のかたは1.1.1に更新することをおすすめします。 CVE-2024-45389: DOM clobbering could escalate to XSS 概要 修正前のpagefindを利用しているサイトでは、サイトにHTMLを書き込める場合、外部のJavaScriptを読み込まれてしまう脆弱性がありました。書き込まれたHTMLにJavaScrip

                    DOMの古い仕組みを悪用した脆弱性 | フロントエンドBlog | ミツエーリンクス
                  • XSS in the AWS Console

                    XSS in the AWS ConsoleJune 3, 2021As I had posted about on Twitter, I had recently started a side project to fuzz the AWS API. This was the logical next step to my previous work on the subject. To support it, I’ve had to build my own library for manually crafting AWS API requests, and mutating them. I think it would have been a very fruitful research path to go down, however I managed to fuzz my w

                      XSS in the AWS Console
                    • DOM-based race condition: racing in the browser for fun

                      DisclaimerAll projects mentioned in this blog post have been contacted, and I confirmed that the behavior described in this article is either working as intended, already fixed, or will not be fixed. TL;DRThe browser loads elements in the HTML from top to bottom, and some JavaScript libraries retrieve data or attributes from the DOM after the page has been completely loaded. Because of how the con

                        DOM-based race condition: racing in the browser for fun
                      • HTML Sanitizer API

                        This specification was published by the Web Platform Incubator Community Group. It is not a W3C Standard nor is it on the W3C Standards Track. Please note that under the W3C Community Contributor License Agreement (CLA) there is a limited opt-out and other conditions apply. Learn more about W3C Community and Business Groups. 1. Introduction This section is not normative. Web applications often nee

                        • GitHub - oskarsve/ms-teams-rce

                          You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                            GitHub - oskarsve/ms-teams-rce
                          • Vue JS Reflected XSS

                            Hi guys, in this writeup I will be showing you how I was able to get a reflected XSS on a VueJS application. I found a vulnerable param named ‘?email=’ which was filtering all the tags. So I referred portswigger’s XSS cheatsheet to get hints for the payloads. The first thing you should do is check the technologies used in that application. So in my case it was an application which was based on Vue

                              Vue JS Reflected XSS
                            • Zennで見つけたXSSとmarkdown-it

                              1年以上前、リリース直後ぐらいのZennでXSSを見つけた話です。 経験的にはmarkdownをカスタマイズしているサービスは大抵XSSがある……ということでZennのmarkdown記法を確認しながらガチャガチャやっていると見つけました。Zenn自体はReactで書かれているのでXSSは起きにくいのですが、Zennで使用しているmarkdown-itのplugin側に脆弱性がありました。 発見時はZennのeditorのコードがGithubで公開されていることに気づいていなかったので、Zennの問い合わせフォーム経由で報告したところ、catnoseさんによりその日の深夜に修正されて、翌日にはplugin側への修正PRも作成されていました。 markdown-it-prism コードブロックの言語指定の部分に " をいれると以降の部分にHTMLを記述できました。lang の値がエスケープさ

                                Zennで見つけたXSSとmarkdown-it
                              • The Curious Case of Copy & Paste - on risks of pasting arbitrary content in browsers - research.securitum.com

                                  The Curious Case of Copy & Paste - on risks of pasting arbitrary content in browsers - research.securitum.com
                                • クロスサイト・スクリプティング(XSS)とクロスサイト・リクエスト・フォージェリ(CSRF)の違い | サイバーセキュリティ情報局

                                  インターネットの普及により、私たちはWebサイト上でさまざまなサービスを受けることが可能になった。その一方で、こうしたWebアプリケーションの脆弱性を狙った攻撃は年々増加している。本記事では、その中でも古典的ながら今なお代表的な脆弱性で、混同されがちなクロスサイト・スクリプティング(XSS)と、クロスサイト・リクエスト・フォージェリ(CSRF)について、改めて仕組みの違いや過去の被害事例、対策を整理し紹介する。 クロスサイト・スクリプティング(XSS)とは 2019年10月24日に独立行政法人情報処理推進機構(IPA)が発表した報告資料によると、2019年第3四半期におけるWebサイト脆弱性に関する届け出件数は278件。そのうち、約58%をクロスサイト・スクリプティング(以下、XSS)が占めている。脆弱性はセキュリティホールとも呼ばれ、アプリケーションのプログラムの不具合や設計ミスによって

                                    クロスサイト・スクリプティング(XSS)とクロスサイト・リクエスト・フォージェリ(CSRF)の違い | サイバーセキュリティ情報局
                                  • Release DOMPurify 2.1.0 · cure53/DOMPurify

                                    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                      Release DOMPurify 2.1.0 · cure53/DOMPurify
                                    • From XSS to RCE (dompdf 0day) | Positive Security

                                      -- MARKDOWN -- - The popular PHP library [dompdf](https://github.com/dompdf/dompdf) (used for rendering PDFs from HTML) suffers from a vulnerability that allows Remote Code Execution in certain configurations - By injecting CSS into the data processed by dompdf, it can be tricked into storing a malicious font with a `.php` file extension in its font cache, which can later be executed by accessing

                                        From XSS to RCE (dompdf 0day) | Positive Security
                                      • JavaScriptでサニタイジング(エスケープ処理) | クロジカ

                                        ホーム / ハック / JavaScriptでサニタイジング(エスケープ処理)

                                          JavaScriptでサニタイジング(エスケープ処理) | クロジカ
                                        • Blog: Enabling Trusted Types in a Complex Web Application: A Case Study of AppSheet

                                          Want to know more about adopting Trusted Types to improve the security posture of an application? Take a look at our case study describing how we rolled out Trusted Types in AppSheet, a Google product.

                                            Blog: Enabling Trusted Types in a Complex Web Application: A Case Study of AppSheet
                                          • クロスサイトスクリプティング(XSS) - とほほのWWW入門

                                            クロスサイトスクリプティング (cross site scripting) とは Web アプリケーションの脆弱性のひとつで、HTML を動的に生成する際に、リクエストデータやヘッダに埋め込まれた悪意のあるデータをそのまま HTML として表示してしまい、悪意のあるスクリプトが実行されてしまうものです。悪意をもったスクリプトがサイトを横断して実行されることからクロスサイトスクリプティングと命名されています。略称は、CSS(Cascading Style Sheet) と混同されるため、CSS ではなく XSS と略されます。 例えば、掲示板などで、利用者が入力した文字列をそのまま HTML として表示した場合、利用者は文字だけではなく、HTML のタグも埋め込むことが可能となります。<b> などの無害なものであれば構いませんが、<script>~</script> で悪意のあるスクリプトを

                                            • content-type-research/XSS.md at master · BlackFan/content-type-research

                                              You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                content-type-research/XSS.md at master · BlackFan/content-type-research
                                              • ブラウザのXSSフィルタはどうなったのか(2020/08/14 時点) - CubicLouve

                                                ブラウザのXSSフィルタを有効にするために、 X-XSS-Protection レスポンスヘッダーでブラウザの設定を上書きして有効にするという内容が徳丸本のp 135にでてきます。 XSSフィルターってどういう機能なんだろうと調べてみたところ、下記記事にある通り、2020/08/14 現在だとほとんどのブラウザでなくなったりしていることがわかりました。 www.zdnet.com Chrome ChromeではXSS Auditorという名前でXSSフィルターを実装していましたが、Chrome 78でこの機能が削除されました。 www.chromium.org で、この機能の代わりにChrome 83で Trusted Types という新しい機能をリリースしています。 developers-jp.googleblog.com web.dev 使い方は下記を参考にするとよさそうです。 sb

                                                  ブラウザのXSSフィルタはどうなったのか(2020/08/14 時点) - CubicLouve
                                                • Exploring the DOMPurify library: Bypasses and Fixes. Tags:Article - Article - Web - mXSS

                                                  title: Exploring the DOMPurify library: Bypasses and Fixes date: Nov 17, 2024 tags: Article Web mXSS Exploring the DOMPurify library: Bypasses and Fixes (1/2) 📜 Introduction 🔍 How does client-side HTML sanitizer works? ❓ Why are mutation XSS (mXSS) possible? ▶️ DOMPurify 3.1.0 bypass (found by @IceFont 👑) Node flattening HTML Parsing states Proof Of Concept ⏩ DOMPurify 3.1.1 bypass DOMPurify 3.

                                                    Exploring the DOMPurify library: Bypasses and Fixes. Tags:Article - Article - Web - mXSS
                                                  • Mac向けマルウェア「XCSSET」、正規ソフトを悪用しUXSS攻撃を実行 |

                                                    トレンドマイクロでは、Xcodeの開発者向けプロジェクト関連で、異常な感染を確認しました。さらに調査を進めたところ、特定の開発者のXcodeプロジェクト全体にソースマルウェアが含まれており、不正ペイロードの取得につながることが判明しました。本記事では、Mac向けマルウェア「XCSSET」に関する調査結果を要約します。この攻撃の詳細については、こちらの技術的詳細から確認可能です。トレンドマイクロでは、最初に侵入するマルウェアを「TrojanSpy.MacOS.XCSSET.A」として、そしてコマンド&コントロール(C&C)に関連するファイルを「Backdoor.MacOS.XCSSET.A」として検出しました。 図1:ソースマルウェアを含むXcodeプロジェクトのサンプルとそのコンテンツの例 ■Xcodeのプロジェクトファイルを汚染する手口 XcodeはApple社のmacOSおよびiOS用

                                                    新着記事