Download free for 30 days
Sign in
Upload
Language (EN)
Support
Business
Mobile
Social Media
Marketing
Technology
Art & Photos
Career
Design
Education
Presentations & Public Speaking
Government & Nonprofit
Healthcare
Internet
Law
Leadership & Management
Automotive
Engineering
Software
Recruiting & HR
Retail
Sales
Services
Science
Small Business & Entrepreneurship
Food
Environment
Economy & Finance
Data & Analytics
Investor Relations
Sports
Spiritual
News & Politics
Travel
Self Improvement
Real Estate
Entertainment & Humor
Health & Medicine
Devices & Hardware
Lifestyle
Change Language
Language
English
Español
Português
Français
Deutsche
Cancel
Save
Submit search
EN
Uploaded by
Masato Kinugawa
PPTX, PDF
12,474 views
SecurityCamp2015「CVE-2015-4483解説」
セキュリティ・キャンプ全国大会2015の特別コーナーで発表した資料です。
Technology
◦
Read more
11
Save
Share
Embed
Embed presentation
Download
Downloaded 32 times
1
/ 20
2
/ 20
3
/ 20
4
/ 20
5
/ 20
6
/ 20
7
/ 20
8
/ 20
9
/ 20
10
/ 20
11
/ 20
12
/ 20
13
/ 20
14
/ 20
15
/ 20
16
/ 20
17
/ 20
18
/ 20
19
/ 20
20
/ 20
More Related Content
PPTX
Security Learning Vol2 話題の脆弱性をコードで紐解く!
by
YOJI WATANABE
PPTX
SecurityCamp2015「バグハンティング入門」
by
Masato Kinugawa
PDF
とある診断員と色々厄介な脆弱性達
by
zaki4649
PPTX
春の脆弱性祭り 2017/06/13
by
dcubeio
PPTX
Chrome拡張機能の脆弱性を探そう!
by
KageShiron
PPTX
Browser andsecurity2015
by
彰 村地
PPTX
勉強会 wp470の脆弱性について-
by
深澤 俊
PDF
『プロフェッショナルSSL/TLS』読書会5章
by
MITSUNARI Shigeo
Security Learning Vol2 話題の脆弱性をコードで紐解く!
by
YOJI WATANABE
SecurityCamp2015「バグハンティング入門」
by
Masato Kinugawa
とある診断員と色々厄介な脆弱性達
by
zaki4649
春の脆弱性祭り 2017/06/13
by
dcubeio
Chrome拡張機能の脆弱性を探そう!
by
KageShiron
Browser andsecurity2015
by
彰 村地
勉強会 wp470の脆弱性について-
by
深澤 俊
『プロフェッショナルSSL/TLS』読書会5章
by
MITSUNARI Shigeo
More from Masato Kinugawa
PDF
X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~
by
Masato Kinugawa
PDF
バグハンターの哀しみ
by
Masato Kinugawa
PDF
いでよ、電卓!
by
Masato Kinugawa
PPTX
見つけた脆弱性について(cybozu.com Security Challenge)
by
Masato Kinugawa
PDF
X-XSS-Nightmare: 1; mode=attack XSS Attacks Exploiting XSS Filter
by
Masato Kinugawa
PDF
Bug-hunter's Sorrow
by
Masato Kinugawa
X-XSS-Nightmare: 1; mode=attack ~XSSフィルターを利用したXSS攻撃~
by
Masato Kinugawa
バグハンターの哀しみ
by
Masato Kinugawa
いでよ、電卓!
by
Masato Kinugawa
見つけた脆弱性について(cybozu.com Security Challenge)
by
Masato Kinugawa
X-XSS-Nightmare: 1; mode=attack XSS Attacks Exploiting XSS Filter
by
Masato Kinugawa
Bug-hunter's Sorrow
by
Masato Kinugawa
SecurityCamp2015「CVE-2015-4483解説」
1.
SecurityCamp2015 CVE-2015-4483解説 Masato Kinugawa
2.
このスライドについて セキュリティ・キャンプ全国大会2015の2日目(8 月12日)の夕食時に行われた特別コーナー「俺た ち、高レイヤーの講師だけど質問ある?」で発表 したものです。 この日、ちょうど自分の報告した脆弱性(CVE- 2015-4483)が修正されたので、どのような問題 だったか、どのようにして発見に至ったかについ て、自分が担当した講義「バグハンティング入 門」で紹介した脆弱性発見のテクニックを実際の 場面で使っていることを示しながら解説しました。
3.
Firefox 40がリリース!今朝こんなのがでました。 http://www.mozilla-japan.org/security/announce/2015/mfsa2015-86.html
4.
概要 feed: プロトコルの接頭辞付き URL
でターゲットと するページを POST メソッドで開いた場合に、その ページのための混合コンテンツブロッカーが無効化 されてしまうことが、セキュリティ研究者 の Masato Kinugawa 氏によって報告されました 。これは、本来ブロックされるべき安全でないコン テンツを偶然含んだページに対する中間者 (MITM) スクリプティング攻撃のリスクを生む恐れがありま した。 タイトル: POST 時の feed プロトコルによっ て混合コンテンツ制限が回避される
5.
feed プロトコル? feed: プロトコルの接頭辞付き
URL でターゲットと するページを POST メソッドで開いた場合に、その ページのための混合コンテンツブロッカーが無効化 されてしまうことが、セキュリティ研究者 の Masato Kinugawa 氏によって報告されました 。これは、本来ブロックされるべき安全でないコン テンツを偶然含んだページに対する中間者 (MITM) スクリプティング攻撃のリスクを生む恐れがありま した。 タイトル: POST 時の feed プロトコルによっ て混合コンテンツ制限が回避される
6.
こんなの feed: (RSS feed まわりのどこかで使われているもの…?)
7.
ハントの秘訣 [ 過去の失敗を知ろう ] 過去の修正済みの脆弱性をじっくりみてみよう 修正後に詳細情報が公開されているものはたくさんある 大抵の脆弱性は形を変えたよく似た失敗 探すべきポイントがみえてくる という話をしました
8.
昔こんなのがあった(CVE-2012-1965) feed:javascript:alert(1) 次のようなリンクをクリックするとJSがうごく feed:をつけるとなんか 起きる場合があるのね。 僕
9.
些細なバグや特徴的な挙動 いちいち悪用できないか考える 僕は小さな気付きをメモするようにしている あとで脆弱性に繋がると気付くことも という話をしました ハントの秘訣 [ 細かいことを気にしよう ]
10.
講義で紹介した僕のメモ ftp:のURLで、存在しないディレクトリをスクリプトなど のリソースとしてよみこもうとするとダイアログがでる。 Firefoxのメモ( browser/firefox/bug.txt )
のNo41:
11.
今回に関係するメモ feed:なURLに対してPOSTすると feed:がURLから消えない。 Firefoxのメモ( browser/firefox/bug.txt )
のNo49:
12.
「feed:なURLに対してPOST」とは <form method="post" action="feed:http://example.com/"> <input
type="submit"> </form> こういうこと
13.
「feed:がURLから消えない」とは こういうこと
14.
混合コンテンツ制限? feed: プロトコルの接頭辞付き URL
でターゲットと するページを POST メソッドで開いた場合に、その ページのための混合コンテンツブロッカーが無効化 されてしまうことが、セキュリティ研究者 の Masato Kinugawa 氏によって報告されました 。これは、本来ブロックされるべき安全でないコン テンツを偶然含んだページに対する中間者 (MITM) スクリプティング攻撃のリスクを生む恐れがありま した。 タイトル: POST 時の feed プロトコルによっ て混合コンテンツ制限が回避される
15.
講義で話したLiveにあった件 http://maps.google.com/maps/ms?msid=XXX https://cybozulive.com/[掲示板のURL] これが混合コンテンツ制限
16.
大きな影響があるもの なぜ影響があるか? location.protocol == "feed:"
17.
var _gaq =
_gaq || []; _gaq.push(['_setAccount', 'UA-xxxxx-y']); _gaq.push(['_trackPageview']); (function() { var ga = document.createElement('script'); ga.type = 'text/javascript'; ga.async = true; ga.src = ('https:' == document.location.protocol ? 'https://ssl' : 'http://www') + '.google-analytics.com/ga.js'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(ga, s); })();
18.
DEMO http://vulnerabledoma.in/camp2015/fx_feed_mixedcontent.html
19.
脆弱性を引き出すコツ[列挙] 同じ性質のものを列挙しておくと便利 例えばHTMLタグ 例えばHTTPLeaks 例えば様々なフォーマットのファイル 例えばブラウザで利用可能な文字コード パーツがたくさんあればアイデアに幅が生まれる 一度列挙しておけば必要なときそこをみるだけ http://l0.cm/encodings/table/ という話を しました
20.
ちなみに "about:","blob:","chrome:","data:","feed:","file:", "ftp:","http:","https:","jar:","javascript:", "mailto:","mediasource:","moz-anno:","moz-device:", "moz-icon:","moz-page-thumb:","moz-safe-about:", "pcast:","resource:","vbscript:", "view-source:","ws:","wss:","wyciwyg:" Firefoxで使えそうなプロトコル 列挙して何かしようとしている最中
Download