mod_sslにXSS攻撃を許すバグ 13
ストーリー by Oliver
ひょんなところから穴 部門より
ひょんなところから穴 部門より
k3c 曰く、 "mod_sslにXSS攻撃を許すバグが発見された。"UseCanonicalName"オプションがオフ、かつワイルドカードDNSを許可している場合、クライアントからのリクエストに含まれるホスト名とポート番号をエスケープせずに返してしまうとのこと。このバグを含んだmod_sslを用いているサーバに対してHTMLやスクリプトが含まれたリクエストを(たとえばリンクのURLに記述するなどして)送信させることで、クライアントのWebブラウザにHTMLやスクリプトを処理させることができ、XSS攻撃が成立する。
mod_sslおよびそのミラーサイトから対策済みのバージョン2.8.12-1.3.27がダウンロードできるほか、Debian GNU/LinuxやMandrakeからもAdvisoryが出ている。"
all or nothing (スコア:1)
例えばC言語だったら、PUTCHARっていうマクロを作ってエスケープしてからputcharを呼ぶ、みたいに考えたんですけど...
=^..^=
Enjoy Computing, Skiing, as much as Horse Racing.
Re:all or nothing (スコア:1)
Re:all or nothing (スコア:0, おもしろおかしい)
しかもtarballの中身もスケープしてしまう。
すべてを棄てる覚悟でそうしても… (スコア:1)
text/plainを勝手にhtml扱いするブラウザ [moonwolf.com]に裏切られる。
しかもバージョンで挙動が異なりイヤになる。
Re:すべてを棄てる覚悟でそうしても… (スコア:1)
鵜呑みにしてみる?
Re:すべてを棄てる覚悟でそうしても… (スコア:0)
tarballを云々してる#189705の段階で、既にまっとうな議論の対象外だろ。(w
Re:すべてを棄てる覚悟でそうしても… (スコア:1)
鵜呑みにしてみる?
Re:all or nothing (スコア:0)
# i.e. slashcode
Re:all or nothing (スコア:0)
C++なら、escaped_stringとunescaped_stringで型を分ける手はありそうだけど。
エスケープを間違えたら即コンパイルエラー、という仕掛け。
でもエスケープの種類によって型の数が爆発しそうな気も。
ワイルドカードDNS (スコア:0)
Re:ワイルドカードDNS (スコア:1, 参考になる)
本当に必要だと確信できる場合以外は止めた方が身のためです。
既出? (スコア:0)
Re:既出? (スコア:0)