2004年8月3日(火曜日)
画像の XSS
「はてな、画像アップロードシステムのXSS脆弱性を修正 (internet.watch.impress.co.jp)」というお話。
……そもそも、任意の画像が置けるというだけでけっこうマズイ事が起きたりしますね。実は hatomaru.dll にも画像添付投稿機能があるのですが、送られたものをそのまま置くのではなく、画像の内容を読んで強制的に PNG に変換したりしているので問題ない……つもりです。
※逆に言うと、送られたものをそのまま置けてしまう場合はちょっと注意した方が良いということ。
- 「画像の XSS」にコメントを書く
関連する話題: セキュリティ / クロスサイトスクリプティング脆弱性
ココログ大アンケート復活
再開してますね。ニフティからは修正内容について何のアナウンスもないようですが……。
簡単に書いておくと、ソースに以下のような部分がありまして、
<input type="hidden" name="error_URL" value="http://www.cocolog-nifty.com/hakusyo/error.html">
何も入力せずに送信すると (必須項目がないのでエラーとなって) 302 応答となり、
Location: http://www.cocolog-nifty.com/hakusyo/error.html
というフィールドを含む HTTP 応答ヘッダが送られてきます。
実はこの Location: の値、フォームの hidden値をそのまま出力しているだけで、何のサニタイズもしていなかったのです。そのため、この値に CR+LF を含めてやったりするといろいろできてしまったのでした。
※Status: 200 OK\r\n なんてのを含めるとステータスも変えられるというのが興味深かったです。
現在は修正されているので、error_URL の値に CR+LF を混入したりしても「error_URLが不正です。」と言われるだけで何も起きません。
関連する話題: ニフティ / セキュリティ / ココログ / クロスサイトスクリプティング脆弱性
- 前(古い): 2004年8月2日(Monday)のえび日記
- 次(新しい): 2004年8月4日(Wednesday)のえび日記