Organizations

  • セプキャンキャラバンのUSTを見ながらとあるWebサービスを使っていたら、うっかり脆弱性を発見してしまったため、とりあえずお問い合わせフォームから報告してみた。 試験中にも関わらず・・・ 特定に繋がりそうなところは隠してあります。 ****を楽しく使わせていただいております。 この度、****において脆弱性があることが分かりましたので報告させていただきます。 1. – 現象 – 「****」や「****」ページにおいて任意のJavaScriptが実行出来る。 以下のページのように「****」や「****」ページにて任意のJavaScriptが実行されてしまいます。 例:http://****.***/**** 例:http://****.***/**** – 想定される被害 – アクセスしてきたユーザーのCookieからトークンを盗み出すことにより、不正なログインが可能となります。 また、アクセスしてきた時点で閲覧ユーザーの設定を変えるなどの行為も可能です。 – 解決策 – 以下の情報を表示する際に適切なエスケープを行うことで回避が可能です。 ・「****」における****と**** ・「****」における、****と**** ・「****」における、****と**** 2. – 現象 – ****ページにおいて任意のJavaScriptが実行出来る。 以下のページのようなURLにユーザーがアクセスすることにより、任意のJavaScriptが実行されてしまいます。 http://****.***/**** JavaScriptが****に埋めこまれている場合は、****ページなどからその****のリンクをクリックすることで上記URLにアクセスすることが起こりえます。 また、単純に上記URLに他のサイトからアクセスさせることなどでも起こりえます。 – 想定される被害 – アクセスしてきたユーザーのCookieからトークンを盗み出すことにより、不正なログインが可能となります。 また、アクセスしてきた時点で閲覧ユーザーの設定を変えるなどの行為も可能です。 – 解決策 – meta要素内のname属性の値にパラメータを入れているため、それを適切にエスケープすることで解決できます。 他にも、被害は起こり得ないと思われますが、****を****から閲覧した際に任意のJavaScriptが実行可能となっておりました。 以上です。長文失礼いたしました。 セプキャンでやったのを思い出して、現象と被害と解決策を書いて、お問い合わせフォームから送信してみた。 ちゃんと資料引っ張ってくればよかった。 説明難しいし、どっか足りないかもしれない。 現象の部分にURLを貼りつけたのはまずかったかもしれない。 「URLにアクセスしたら自分の情報を抜き出されるかもしれない」と警戒される可能性もあるし。。。 しかし自分の口で説明するのはどうも難しかったのでこういう方法を取ってしまった。 どうしたらよかっただろうか。。。 追記: 先ほどメールしたものです。 二つ目の現象において、以下のようなURLでも任意のJavaScriptが実行可能であることが分かりました。 http://****/*** これは、アクセスしてきたユーザーがログインしている場合に限りますが、URLにアクセスさせるだけでやはり問題は起こり得ます。 こちらからは報告しかできませんが、対応していただけるとありがたいです。 追記の追記: 追記にてURLが見える状態になっておりました。 申し訳ありません。 追追追記: 修正されてました! ありがとうございます!
    Updated March 6, 2011
  • 一度消えたXSSの記事を復活させました。

    注意書き

    はせがわさんに大まかに教えてもらった上で解いたので、全部自力という訳ではないです><

    記事を書いたのは8月19日で、そこから公開をためらっていたのですが、少し需要があるようなので公開します。

    以下ネタバレ注意です!

    別の解き方があれば教えてください。

    Updated October 8, 2010