自己紹介 長谷川陽介 ( はせがわようすけ ( 株 ) セキュアスカイ テクノロジー常勤技術顧問 セキュリティキャンプ講師 (2008 年 ~) OWASP Kansai チャプターリーダー OWASP Japan ボードメンバー CODE BLUE カンファレ
|
|
|
- てるえ あわび
- 9 years ago
- Views:
Transcription
1 PHP デベロッパーのための JavaScript セキュリティ入門 ( 株 ) セキュアスカイ テクノロジー 常勤技術顧問 長谷川陽介 PHP カンファレンス福岡 2016
2 自己紹介 長谷川陽介 ( はせがわようすけ ( 株 ) セキュアスカイ テクノロジー常勤技術顧問 セキュリティキャンプ講師 (2008 年 ~) OWASP Kansai チャプターリーダー OWASP Japan ボードメンバー CODE BLUE カンファレンスレビューボード http//utf-8.jp/ jjencode とか aaencode とか
3 宣伝 : 本が出ました!!
4 ブラウザハック Wade Alcorn Christian Frichot Michele Orrù 著 園田道夫 西村宗晃 はせがわようすけ監修 book/detail/
5 ブラウザハック 書籍内 日本人で唯一のバイネームな記述
6 ブラウザハック 書籍内 日本人で唯一のバイネームな記述 監修者まえがき 特に原稿が遅いはせがわようすけさんにはハラハラさせられました ( Д`;) まじすみません
7 ブラウザハック 書籍内 日本人で唯一のバイネームな記述 監修者まえがき 特に原稿が遅いはせがわようすけさんにはハラハラさせられました 2009 年に日本のセキュリティ研究家のはせがわようすけが ( Д`;) [],$_+:~{} まじすみませんとその他わずかの のみで JavaScriptコードを jjencode!! v(*'ω'*)v
8 なぜ JavaScript なのか おれは PHP デベロッパーだ! いまさら JS なんて
9 なぜ JavaScript なのか ブラウザの高機能化 HTML5 による表現力の向上 JavaScript の処理速度の向上 JavaScript プログラミング効率の向上 言語仕様の充実化 プログラミング環境の改善 実行コードのブラウザ上へのシフト ネイティブアプリから Web アプリへ 従来サーバ側で行っていた処理がクライアントの JavaScript 上へ
10 セキュリティ対策もフロントエンドへ 脆弱性もフロントエンドで増加 JavaScript コード量や扱うデータが増加 比例して脆弱性も増加 XSS や CSRF などの比重が増加 Web 開発者であるからにはフロントエンドの知識も要求されて普通という時代へ 今だからこその JavaScript 当然 セキュリティに関連する技術も必要 サーバサイドでもセキュアな API のデザインなど
11 フロントエンドでのセキュリティ問題 ブラウザ上で発生する脆弱性 オープンリダイレクタ DOM-based XSS CSRF Ajax データの漏えい クライアントサイドでの不適切なデータ保存 DOM API の不適切な使用 などなど サイトを訪問することによって発生 すなわち受動的攻撃
12 フロントエンドのセキュリティ対策 攻撃側は新しい Web 技術をもっとも活用できる 新しいブラウザの機能 新しい HTML 要素 新しい JS API クロスブラウザ対応は不要 誰に遠慮する必要もなく 使いたい技術を選んで使える 多少不安定な技術でも構わない 残念ながら 銀の弾丸 は存在しない これさえやっておけば という効果的な対応方法は存在しない 地道な努力 地道な対応あるのみ
13 今日の話 フロントエンドの比重が高まるなかで 最低限の JavaScript のセキュリティ対策の話に限定 JavaScript に関するセキュリティ問題 オープンリダイレクタ DOM-based XSS PHP デベロッパーでもこれくらいは対応しておいてほしいという思いで話します!
14 っと その前に 脆弱性 ってなんだっけ
15 クロスサイトスクリプティング 書式文字列攻撃 SQL インジェクション パストラバーサル CSRF LDAP インジェクション 強制ブラウズリモートファイルインクルード バッファオーバーフロー セッションハイジャック そもそも 脆弱性 って何? OS コマンドインジェクション セッション固定攻撃 HTTPレスポンス分割メモリリーク オープンリダイレクタ DoS XPath インジェクション HTTP ヘッダインジェクション
16 そもそも 脆弱性 って何? 脆弱性 という言葉を使ったことは? 脆弱性 を見つけたことは? 脆弱性 を説明できる人 挙手!
17 脆弱性 の定義 経済産業省告示第 235 号 ソフトウエア等において コンピュータウイルス コンピュータ不正アクセス等の攻撃によりその機能や性能を損なう原因となり得る安全性上の問題箇所ウェブアプリケーションにあっては ウェブサイト運営者がアクセス制御機能により保護すべき情報等に誰もがアクセスできるような 安全性が欠如している状態を含む
18 脆弱性 の定義 IPA による定義 脆弱性とは ソフトウエア製品やウェブアプリケーション等におけるセキュリティ上の問題箇所です コンピュータ不正アクセスやコンピュータウイルス等により この問題の箇所が攻撃されることで そのソフトウエア製品やウェブアプリケーションの本来の機能や性能を損なう原因となり得るものをいいます また 個人情報等が適切なアクセス制御の下に管理されていないなど ウェブサイト運営者の不適切な運用により ウェブアプリケーションのセキュリティが維持できなくなっている状態も含みます
19 脆弱性 の定義 Microsoft による定義 セキュリティの脆弱性とは 攻撃者が製品の完全性 可用性 または機密性を侵害する可能性のある製品の弱点です
20 脆弱性 の定義 脆弱性はただのバグ 脆弱性はバグの一種です 一般的なバグは できるはずのことができない というものですが 脆弱性は できないはずのことができる というバグです もっと言うと できてはいけないことができる ということです HASH コンサルティング徳丸浩さん
21 脆弱性はただのバグ バグの少ないプログラム = 脆弱性も少ない 脆弱性を減らすにはバグを減らせばいい バグは少ないのに脆弱性が多い バグは多いのに脆弱性が少ない という例はほとんどない まずはプログラムの品質をあげよう!
22 本題 : JavaScript のセキュリティ
23 JavaScript に関するセキュリティ問題 ブラウザ上で発生する問題 - 受動的攻撃 攻撃者のしかけた罠をトリガに ユーザーのブラウザ上で問題が発生する 能動的攻撃 Web サーバー 受動的攻撃 Web サーバー
24 JavaScript に関するセキュリティ問題 主なセキュリティ上の問題 JavaScript によるオープンリダイレクタ DOM-based XSS XHR を用いた CSRF Ajax データの漏えい クライアントサイドでの不適切なデータ保存 その他 DOM API の不適切な使用
25 JavaScript に関するセキュリティ問題 主なセキュリティ上の問題 JavaScriptによるオープンリダイレクタ今日話す DOM-based XSS 内容 XHRを用いたCSRF Ajaxデータの漏えい クライアントサイドでの不適切なデータ保存 その他 DOM APIの不適切な使用
26 JavaScript に関するセキュリティ問題 主なセキュリティ上の問題 JavaScriptによるオープンリダイレクタ今日話す DOM-based XSS 内容 XHRを用いたCSRF Ajaxデータの漏えい クライアントサイドでの不適切なデータ保存 その他 DOM APIの不適切な使用 JPCERT/CC HTML5 を利用した Web アプリケーションのセキュリティ問題に関する調査報告書 を参照
27 JS によるオープンリダイレクタ
28 JS によるオープンリダイレクタ JavaScript によるリダイレクト ( ページ移動 ) location.href = url; location.assign( url ); 遷移先ページが攻撃者によってコントロール可能な場合 オープンリダイレクタとなる // bad code. URL 中の # より後ろを次の URL として表示する // など var url = "/" + location.hash.substr(1); // /next に移動 location.href = url; 攻撃者は などにユーザーを誘導 location.href = "//evil.utf-8.jp/"
29 JS によるオープンリダイレクタ オープンリダイレクタ 任意のサイトにリダイレクトされてしまう それ自体は実質的に大きな問題があるわけではない 間接的な影響 元サイト内のコンテンツのように見せかけてユーザーを誘導 フィッシングサイトへの誘導 ドメインを信頼して訪問したユーザーを裏切ることにもなる
30 JS によるオープンリダイレクタ オープンリダイレクタとならないために 遷移先を固定リストで持つ // URL 中の # より後ろを次の URL として表示する // など const pages = { next:"/next", foo:"/foo", bar:"/bar" }; const url = pages[ location.hash.substr(1) ] "/notfound"; location.href = url; 遷移先 URL として自サイトのドメイン名を先頭に付与する const url = location.origin + "/" + location.hash.substr(1); location.href = url;
31 JS によるオープンリダイレクタ オープンリダイレクタとならないために ( 続き ) Chrome,Firefox では URL オブジェクトを利用してオリジンを確認 // 相対 URL 等を絶対 URL の URL オブジェクトに変換 const url = new URL( text, location.href ); if( url.origin === " ){ location.href = url; } IE では a 要素を使って同種のことが実現可能コードは割愛
32 DOM-based XSS
33 DOM-based XSS JavaScript が引き起こす XSS サーバ上での HTML 生成には問題なし JavaScript によるレンダリング時にブラウザ上で問題が発生する // bad code // src=0 onerror=alert(1)> <html> <script> document.write( location.hash.substring(1) ); </script> </html>
34 DOM-based XSS JavaScript が実行されるまで XSS の存在がわからない 既存の検査ツールでは検出不可な場合も 生成される HTML 自体には問題はない リクエスト / レスポンスの監視だけでは見つからない 検査ツール <xss> Web サーバー ブラウザ <xss> <xss>
35 DOM-based XSS 静的コンテンツのみでも XSS する可能性 動的に HTML を生成する Web アプリケーション ではなく *.html しか提供してなくても XSS のある可能性がある <html> <script> document.write( location.hash.substring(1) ); </script> </html> 静的コンテンツのみの Web サーバー ブラウザ
36 DOM-based XSS 攻撃者は JavaScript を読むことができる じっくり読んで脆弱性を探すことが可能 脆弱性の有無を確認するための試行リクエストは不要 一撃必殺 で XSS を成功させる
37 DOM-based XSS IE10, XSS フィルターを通過
38 DOM-based XSS 圧倒的に不利な状況 JavaScript コード量の大幅な増加 XSS フィルタを通過することがある サーバのログに残らないことがある これまでの検査方法では見つからない 静的コンテンツでも XSS する 攻撃者は時間をかけて XSS を探す 開発時点で作りこまない必要性
39 DOM-based XSS 原因と対策 原因 攻撃者の与えた文字列が JavaScript 上のコードのどこかで 文字列から HTML を生成あるいは JavaScript コードとして実行される // src=0 onerror=alert(1)> <html> <script> document.write( location.hash.substring(1) ); </script> </html>
40 DOM-based XSS 原因と対策 原因 攻撃者の与えた文字列が JavaScript 上のコードのどこかで 文字列から HTML を生成あるいは JavaScript コードとして実行される // src=0 onerror=alert(1)> <html> <script> document.write( location.hash.substring(1) ); </script> </html>
41 DOM-based XSS 原因と対策 原因 攻撃者の与えた文字列が JavaScript 上のコードのどこかで 文字列から HTML を生成あるいは JavaScript コードとして実行される // src=0 onerror=alert(1)> <html> <script> document.write( location.hash.substring(1) ); </script> </html>
42 DOM-based XSS 原因と対策 原因 攻撃者の与えた文字列が JavaScript 上のコードのどこかで 文字列から HTML を生成あるいは JavaScript コードとして実行される // src=0 onerror=alert(1)> <html> <script> document.write( location.hash.substring(1) ); </script> </html> シンク ソース
43 DOM-based XSS 原因と対策 ソース 攻撃者の与えた文字列の含まれる箇所 シンク 文字列から HTML を生成したりコードとして実行する部分 ソース 処理 シンク
44 DOM-based XSS 原因と対策 ソース 攻撃者の与えた文字列の含まれる箇所 シンク 文字列から HTML を生成したりコードとして実行する部分 location. hash document. referrer location. search ソース 処理 シンク XHR etc...
45 DOM-based XSS 原因と対策 ソース 攻撃者の与えた文字列の含まれる箇所 シンク 文字列から HTML を生成したりコードとして実行する部分 location. hash document. referrer location. href document. write location. search ソース 処理 シンク etc... XHR etc... eval innerhtml
46 DOM-based XSS 原因と対策 対策 HTML 生成時にエスケープ / 適切な DOM 操作 URL の生成時は http(s) に限定 使用しているライブラリの更新 サーバ側での XSS 対策と同じ これまでサーバ上で行っていたことを JavaScript 上で行う
47 DOM-based XSS 原因と対策 対策 HTML 生成時にエスケープ / 適切な DOM 操作 URL の生成時は http(s) に限定 使用しているライブラリの更新 サーバ側での XSS 対策と同じ これまでサーバ上で行っていたことを JavaScript 上で行う
48 DOM-based XSS 原因と対策 HTML 生成時に適切な DOM 操作 JavaScript でレンダリングされる直前 エスケープ ではなく適切な DOM 操作関数 // bad code document.write( location.hash.substring( 1 ) ); const text = document.createtextnode( location.hash.substr( 1 ) ); document.body.appendchild( text );
49 DOM-based XSS 原因と対策 テキストノードだけでなく属性値も // bad code var text = "..."; // 変数 textは攻撃者がコントロール可能 form.innerhtml = '<input type="text" name="key" value="' + text + '">'; <input... value=""><script>...</script ""> const text = "..."; // 変数 text は攻撃者がコントロール可能 const elm = document.createelement( "input" ); elm.setattribute( "type", "text" ); elm.setattribute( "name", "key" ); elm.setattribute( "value", text ); // 属性値を設定する form.appendchild( elm );
50 DOM-based XSS 原因と対策 HTML 生成時に適切な DOM 操作関数 テキストノードの生成 createtextnode, innertext, textcontent 属性の設定 setattribute シンクとなる API を不用意に使用しない innerhtml, document.write,...
51 DOM-based XSS 原因と対策 とはいえ innerhtml を使わざるを得ないケースもある サーバから HTML 断片を XHR で取得し HTML 内に挿入する等 // bad code // のような URL でアクセスすると // /news の内容を XHR で取得して HTML として挿入 var url = "/" + location.hash.substr(1); var xhr = new XMLHttpRequest(); xhr.open( "GET", url, true ); xhr.onload = function(){ document.getelementbyid( "news-list" ).innerhtml = xhr.responsetext } xhr.send( null );
52 XMLHttpRequest 経由での XSS 攻撃者が のような URL に誘導することで本来とは異なるサーバから HTML 断片がロードされてしまう // bad code // のようなURLでアクセスすると // /news の内容をXHRで取得してHTMLとして挿入 var url = "/" + location.hash.substr(1); var xhr = new XMLHttpRequest(); xhr.open( "GET", url, true ); url = " //attacker.example.com/ " xhr.onload = function(){ document.getelementbyid( "news-list" ).innerhtml = xhr.responsetext } xhr.send( null );
53 XMLHttpRequest 経由での XSS サーバ側で生成済みの HTML 断片をブラウザ内に流し込みたい HTML 断片なのでテキストノードとして扱えない innerhtml を使うしかない 対策 : 自身のサーバ以外とは接続できないよう URL を限定する オープンリダイレクタ対策と同様 URL を固定リストで持つ 自サイトのドメイン名を先頭に付与する URL オブジェクトを使って絶対 URL を生成
54 XMLHttpRequest 経由での XSS 対策 - 自身のサーバ以外とは接続できないようにする URL を固定リストで持つ // URL 中の # より後ろを次の URL として表示する // など const pages = { news:"/news", info:"/info", foo:"/foo" }; const url = pages[ location.hash.substr(1) ]; if( url ){ xhr = new XMLHttpRequest(); xhr.open( "GET", url, true ); xhr.onload = function(){ elm.innerhtml = xhr.responsetext; } xhr.send( null ); }
55 XMLHttpRequest 経由での XSS 対策 - 自身のサーバ以外とは接続できないようにする URL 先頭に自身のホスト名を付与する方法はオープンリダイレクタが存在していると攻撃者に回避されてしまうのであまり勧められない // あまりよくないコード const url = location.origin + "/" + location.hash.substr(1); if( url ){ xhr = new XMLHttpRequest(); xhr.open( "GET", url, true );... のようなオープンリダイレクタが存在していると のような指定で他サイトから XHR で取得してしまう
56 DOM-based XSS 原因と対策 対策 HTML 生成時にエスケープ / 適切な DOM 操作 URL の生成時は http(s) に限定 使用しているライブラリの更新 サーバ側での XSS 対策と同じ これまでサーバ上で行っていたことを JavaScript 上で行う
57 DOM-based XSS 原因と対策 URL の生成時は http(s) に限定 //bad code // <a id="link"> リンク </a> var url = "..."; // 変数 urlは攻撃者がコントロール可能 var elm = document.getelementbyid( "link" ); elm.setattribute( "href", url ); <a id="link" href=" javascript:alert(1) "> リンク </a> // url が で始まる場合のみに限定 if( url.match( /^https?: / // ) ){ const elm = document.getelementbyid( "link" ); elm.setattribute( "href", url ); }
58 DOM-based XSS 原因と対策 URL の生成時は http(s) に限定 他のスキームが入り込まないように javascript:, vbscript:, data:, <a> 要素だけでなく location オブジェクトの操作時にも注意 // bad code var url = "javascript:alert(1)"; location.href = url; // XSS location.assign( url ); // XSS if( url.match( /^https?: / // ) ){ locatoin.href = url; }
59 DOM-based XSS 原因と対策 Chrome,Firefox であれば URL オブジェクトも利用可能 const url = new URL( text, location.href ); if( url.protocol.match( /^https?/ ) ){ // http or https } IE では a 要素を使って同種のことが実現可能 コードは割愛
60 DOM-based XSS 原因と対策 対策 HTML 生成時にエスケープ / 適切な DOM 操作 URL の生成時は http(s) に限定 使用しているライブラリの更新 サーバ側での XSS 対策と同じ これまでサーバ上で行っていたことを JavaScript 上で行う
61 DOM-based XSS 原因と対策 使用してるライブラリの更新 JavaScript ライブラリの脆弱性対応 使用している JS ライブラリの更新を把握すること Masato Kinugawa Security Blog: jquery Mobile 1.2 Beta 未満は読み込んでいるだけで XSS 脆弱性を作ります サーバ側のミドルウェア等の運用と同じ
62 DOM-based XSS 原因と対策 対策 HTML 生成時にエスケープ / 適切な DOM 操作 URL の生成時は http(s) に限定 使用しているライブラリの更新 サーバ側での XSS 対策と同じ これまでサーバ上で行っていたことを JavaScript 上で行う
63 まとめ ブラウザ上 JavaScript 上の脆弱性が増加 JS コード量 処理量の増加 脆弱性はただのバグ バグを減らす = 脆弱性が減る 攻撃者有利な状況 脆弱性を作りこまない必要性
64 質問? @hasegawayosuke
自己紹介 はせがわようすけ ネットエージェント株式会社 株式会社セキュアスカイ テクノロジー技術顧問 OWASP Kansai Chapter Leader OWASP Japan Chapter Advisory Board member
HTML5 のセキュリティ もうちょい詳しく HTML5 セキュリティその 3 : JavaScript API Jun 6 2014 Yosuke HASEGAWA 自己紹介 はせがわようすけ ネットエージェント株式会社 株式会社セキュアスカイ テクノロジー技術顧問 http://utf-8.jp/ OWASP Kansai Chapter Leader OWASP Japan Chapter Advisory
自己紹介 はせがわようすけ ネットエージェント株式会社 株式会社セキュアスカイ テクノロジー技術顧問 OWASP Kansai Chapter Leader OWASP Japan Chapter Advisory Board member
HTML5 and Security Part 4 : DOM based XSS HTML5 セキュリティその 4 : DOM based XSS 編 Sep 8 2014 Yosuke HASEGAWA 自己紹介 はせがわようすけ ネットエージェント株式会社 株式会社セキュアスカイ テクノロジー技術顧問 http://utf-8.jp/ OWASP Kansai Chapter Leader OWASP
WEBシステムのセキュリティ技術
WEB システムの セキュリティ技術 棚橋沙弥香 目次 今回は 開発者が気をつけるべきセキュリティ対策として 以下の内容について まとめました SQLインジェクション クロスサイトスクリプティング OSコマンドインジェクション ディレクトリ トラバーサル HTTPヘッダ インジェクション メールヘッダ インジェクション SQL インジェクションとは 1 データベースと連動した Web サイトで データベースへの問い合わせや操作を行うプログラムにパラメータとして
自己紹介 はせがわようすけ ネットエージェント株式会社 株式会社セキュアスカイ テクノロジー技術顧問 Microsoft MVP for Consumer Security Oct
Bypass SOP in a time of HTML5 Jan 29 2014 Yosuke HASEGAWA 自己紹介 はせがわようすけ ネットエージェント株式会社 株式会社セキュアスカイ テクノロジー技術顧問 Microsoft MVP for Consumer Security Oct 2005 - http://utf-8.jp/ お知らせ HTML5 調査報告 from JPCERT/CC
Yosuke Secure Sky Technology Inc. Technical Advisor OWASP Kansai Chapter Leader OWASP Japan Chapter board member CODE BLUE Re
ELECTRON Build cross platform desktop XSS It s easier than you think Secure Sky Technology Inc. Yosuke HASEGAWA Yosuke HASEGAWA @hasegawayosuke Secure Sky Technology Inc. Technical Advisor OWASP Kansai
自己紹介 XSS のほうから来ました author of jjencode, aaencode
ぼくたちの愛した IE8 はせがわようすけ @hasegawayosuke 自己紹介 はせがわようすけ @hasegawayosuke XSS のほうから来ました http://utf-8.jp/ author of jjencode, aaencode さよなら Internet Explorer 8 Internet Explorer 8 タイムライン 2005-06 年 Ajax Web 2.0
自己紹介 はせがわようすけ ネットエージェント株式会社 株式会社セキュアスカイ テクノロジー技術顧問 セキュリティ キャンプ Webセキュリティクラス OWASP Kansai Chapter Leader OWASP Japan board member
HTML5 時代の Web セキュリティ May 10 2014 Yosuke HASEGAWA 自己紹介 はせがわようすけ ネットエージェント株式会社 株式会社セキュアスカイ テクノロジー技術顧問 セキュリティ キャンプ Webセキュリティクラス OWASP Kansai Chapter Leader OWASP Japan board member http://utf-8.jp/ 宣伝 セキュリティ
— intra-martで運用する場合のセキュリティの考え方
1 Top 目次 2 はじめに 本書の目的 本書では弊社製品で構築したシステムに関するセキュリティ対策について説明します 一般的にセキュリティ ( 脆弱性 ) 対策は次に分類されます 各製品部分に潜むセキュリティ対策 各製品を以下のように分類します ミドルウェア製品ミドルウェア製品のセキュリティ ( 脆弱性 ) 対策リリースノート システム要件 内に記載のミドルウェア例 )JDK8の脆弱性 WindowsServer2012R2の脆弱性
SQL インジェクションの脆弱性
別紙 脆弱性体験学習ツール AppGoat ハンズオンセミナー 演習解説 SQL インジェクションの脆弱性 [ 演習 ] AppGoat を用いた疑似攻撃体験 SQL インジェクションのテーマ 不正なログイン ( 文字列リテラル ) 画面上に Congratulations!! と表示されると演習クリアです 3 脆弱性のある箇所を特定する ログイン ID またはパスワードにシングルクォート ' を入力し
株式会社 御中 Sample_SHIFT_Service 脆弱性診断報告書 報告書提出日 :20XX 年 月 日 サンプル 本報告書について本報告書は以下の脆弱性診断について その結果を報告します 診断期間 20XX 年 月 日 ~ 20XX 年 月 日 診断実施場所 - SHIFT SECURITY ( 東京都神谷町 ) IP: xxx.yyy.zzz.www 診断種別 Web アプリケーション診断
JavaScript 演習 2 1
JavaScript 演習 2 1 本日の内容 演習問題 1の解答例 前回の続き document.getelementbyid 関数 演習問題 4 イベント処理 基本的なフォーム テキストボックスの入力値の取得 演習問題 5 演習問題 1 prompt メソッドと document.write メソッドを用いて, ユーザから入力されたテキストと文字の色に応じて, 表示内容を変化させる JavaScript
第 8 回の内容 クライアントサイド処理 JavaScript の基礎
第 8 回の内容 クライアントサイド処理 JavaScript の基礎 クライアントサイド処理 クライアントサイド / サーバサイド クライアントサイド サーバサイド Web ブラウザ Web サーバ 動的な Web ページ Web ブラウザ Web サーバ Web ブラウザ Web サーバ リソース生成 描画 描画 リソース生成 再描画 描画 再描画 描画 リソース生成 再描画 動的な Web ページとページ遷移
9 WEB監視
2018/10/31 02:15 1/8 9 WEB 監視 9 WEB 監視 9.1 目標 Zabbix ウェブ監視は以下を目標に開発されています : ウェブアプリケーションのパフォーマンスの監視 ウェブアプリケーションの可用性の監視 HTTPとHTTPSのサポート 複数ステップで構成される複雑なシナリオ (HTTP 要求 ) のサポート 2010/08/08 08:16 Kumi 9.2 概要 Zabbix
自己紹介 はせがわようすけ OWASP Kansai チャプターリーダー OWASP Japan アドバイザリボードメンバー 株式会社セキュアスカイ テクノロジー常勤技術顧問 CODE BLUE Security Conference Review board member セキュリティキャンプ講師
タイトル未定 - #ssmpjp ( ハセガワナイト ) - はせがわようすけ 自己紹介 はせがわようすけ OWASP Kansai チャプターリーダー OWASP Japan アドバイザリボードメンバー 株式会社セキュアスカイ テクノロジー常勤技術顧問 CODE BLUE Security Conference Review board member セキュリティキャンプ講師 (Web クラス /
PowerPoint プレゼンテーション
情報システム基礎演習 B 2016/01/28 (Thurs.) テーマ 4 JavaScript による電卓 Web アプリを作成しましょう 健山智子 ([email protected]) 広島工業大学情報学部知的情報システム学科知的情報可視化戦略研究室 (ival) 講義のアウトライン 2 1. グループの決定 : 1. 5 人での 6 グループ ( ランダム
SOC Report
HTTP Status Code Pollution N T T コ ミ ュ ニ ケ ー シ ョ ン ズ株式会社 ソリューションサービス部 第四エンジニアリング部門 セ キ ュ リ テ ィ オ ペ レ ー シ ョ ン担当 2012 年 06 月 15 日 Ver. 1.0 1. 調査概要... 3 1.1. 調査概要... 3 2. HTTP RESPONSE の STATUS CODE 汚染...
Java Scriptプログラミング入門 3.6~ 茨城大学工学部情報工学科 08T4018Y 小幡智裕
Java Script プログラミング入門 3-6~3-7 茨城大学工学部情報工学科 08T4018Y 小幡智裕 3-6 組み込み関数 組み込み関数とは JavaScript の内部にあらかじめ用意されている関数のこと ユーザ定義の関数と同様に 関数名のみで呼び出すことができる 3-6-1 文字列を式として評価する関数 eval() 関数 引数 : string 式として評価する文字列 戻り値 :
2.2 Reflected XSS 攻撃攻撃者の用意した悪意のあるリンクとターゲットサーバが同じホストである場合の Reflected XSS 攻撃を, 本稿では Reflected XSS 攻撃と呼ぶ. 例えば, サーバ A の target.php に Reflected XSS 脆弱性があった
Busting Frame Busting 機能を備えた Click Jacking 攻撃と same-origin reflected XSS 攻撃 マルチメディア, 分散, 協調とモバイル (DICOMO2016) シンポジウム 平成 28 年 7 月 田邉杏奈 1 寺本健悟 2 齊藤泰一 1 概要 : Web アプリケーション上における攻撃手法の一つとして Click Jacking 攻撃がある.Click
SmartBrowser_document_build30_update.pptx
SmartBrowser Update for ios / Version 1.3.1 build30 2017 年 8 月 株式会社ブルーテック 更新内容 - 概要 ios Version 1.3.1 build28 の更新内容について 1. 設定をQRから読み込み更新する機能 2.URLをQRから読み込み画面遷移する機能 3.WEBページのローカルファイル保存と外部インテントからの起動 4.JQuery-LoadImageライブラリの組み込み
自己紹介 名前 : 一ノ瀬太樹 所属 : HASH コンサルティング株式会社 OWASP Japan プロモーションチーム OWASP ZAP ユーザーグループ脆弱性診断研究会 ( 管理者その 3) Perl 入学式 ( サポーター ) HASH Consult
Affected 指定されているけど PoC が無いフレームワークで再現試験をした話 WASNight 2016 Summer = WASForum x OWASP Night 2016/8/16 一ノ瀬太樹 HASH Consulting Corp. 自己紹介 名前 : 一ノ瀬太樹 Twitter: @mahoyaya 所属 : HASH コンサルティング株式会社 OWASP Japan プロモーションチーム
安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構
安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200
( 目次 ) 1. はじめに 開発環境の準備 仮想ディレクトリーの作成 ASP.NET のWeb アプリケーション開発環境準備 データベースの作成 データベースの追加 テーブルの作成
KDDI ホスティングサービス (G120, G200) ブック ASP.NET 利用ガイド ( ご参考資料 ) rev.1.0 KDDI 株式会社 1 ( 目次 ) 1. はじめに... 3 2. 開発環境の準備... 3 2.1 仮想ディレクトリーの作成... 3 2.2 ASP.NET のWeb アプリケーション開発環境準備... 7 3. データベースの作成...10 3.1 データベースの追加...10
ウェブデザイン技能検定 1 級実技 平成 28 年度 第 4 回 ウェブデザイン技能検定 1 級 実技試験概要 試験にあたっての注意事項 試験者は本試験の留意事項 注意事項に留意して作業を行うこと ペーパー実技試験は 課題 1 から 5 までの 5 課題を 60 分間で行うこと 作業実技試験は 課題
平成 28 年度 第 4 回 ウェブデザイン技能検定 1 級 実技試験概要 試験にあたっての注意事項 試験者は本試験の留意事項 注意事項に留意して作業を行うこと ペーパー実技試験は 課題 1 から 5 までの 5 課題を 60 分間で行うこと 作業実技試験は 課題 1 から 4 までの 4 課題を 180 分間で行うこと 試験問題の詳細は 試験当日配布する 1 1. 試験実施にむけての留意事項 試験は
メディプロ1 Javaサーブレット補足資料.ppt
メディアプロジェクト演習 1 Java サーブレット補足資料 CGI の基本 CGI と Java サーブレットの違い Java サーブレットの基本 インタラクティブな Web サイトとは Interactive q 対話 または 双方向 q クライアントとシステムが画面を通して対話を行う形式で操作を行っていく仕組み 利用用途 Web サイト, シミュレーションシステム, ゲームなど WWW = インタラクティブなメディア
Microsoft Word - Webシステム/Webアプリケーション セキュリティ要件書 docx
Web システム /Web アプリケーションセキュリティ要件書 OWASP Edition November 1, 2013 Copyright 2002- The Open Web Application Security Project (OWASP). All Rights Reserved. Permission is granted to copy, distribute, and/or
ロイロノートスクールクラウド版表 クラウド サービス利 弊社が 意しているクラウドサービスへ接続し利 するシンプルなプランです サービスだけで利 することができます プラン 保存可能な容量 / ユーザー 額の場合 / ユーザー 年額の場合 / ユーザー 共 タブレット向け 1 0.8GB 40 円
ロイロノートスクール導 プラン A. クラウド サービスを利 ( クラウド版 ) 弊社が 意しているクラウドサービスへ接続し利 するシンプルなプランです サービスだけで利 することができます 市町村のセキリティ ポリシーで データの学校外への保存が認められている タブレットからインターネットに接続可能で 実効速度が 3Mbps 以上ある HTTPS WebSocket プロトコル ( 共にポート 443)
SiteLock操作マニュアル
SiteLock 操作マニュアル ~ エントリープラン向け ~ XSS 脆弱性診断 SQL インジェクション脆弱性診断 アプリ診断 GMO クラウド株式会社 2017 GMO CLOUD K.K. All Rights Reserved. 目次 1. XSS( クロスサイトスクリプティング ) とは?... 2 2. XSS 脆弱性診断 (XSS SCAN) とは?... 2 3. SQL インジェクション
目次 1 はじめに 本資料について 用語の説明 サービス概要 シマンテッククラウド型 WAF について ウェブアプリケーションファイアウォール機能 ブロック モニタリング機能
文書番号 WA-201811-01 シマンテッククラウド型 WAF サービス仕様書 2018 年 11 月版 販売元 ; サービス提供元 ; デジサート ジャパン合同会社 株式会社セキュアスカイ テクノロジー i 目次 1 はじめに... 1 1.1. 本資料について... 1 1.2. 用語の説明... 1 2 サービス概要... 2 2.1. シマンテッククラウド型 WAF について... 2
Rmenuフレームワーク
ジェネレーティブプログラミングの世界 データマッピングフレームワーク Rmenu 特徴プログラムから データとプロセスを完全分離 疑問本当にデータとプロセスが完全分離できるのか? どんな仕組みで業務システムが動くのか? 日本オフィスクリエイション株式会社下地忠史 2014 年 2 月 15 日 Agenda 1. アプリケーションの基本 2.Json の特徴を利用した項目移送 3. アプリケーションのデータフロー
ログを活用したActive Directoryに対する攻撃の検知と対策
電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response [email protected], o=japan Computer Emergency Response Team
PowerPoint プレゼンテーション
5 月 Java 基礎 1 タイトル Java 基礎 2 日間 概要 目的 サーバサイドのプログラミング言語で最もシェアの高い Java SE の基本を習得します 当研修ではひとつの技術ごとに実用的なアプリケーションを作成するため 効果的な学習ができます Java SE の多くの API の中で 仕事でよく利用するものを中心に効率よく学びます 実際の業務で最も利用される開発環境である Eclipse
Web Gateway資料(EWS比較付)
McAfee Web Gateway 強力な Web セキュリティの提供 マカフィー株式会社 January 11, 2013 McAfee Web Gateway の主要機能 McAfee Web Gateway http:80 Gnutella:80 悪質な SQL Injection マルウェア対策とウイルス対策 Webフィルタリング SSLスキャニングアプリケーション制御キャッシュアクセスログの取得包括的なダッシュボード
AJAXを使用した高い対話性を誇るポートレットの構築
Oracle Application Server Portal テクニカル ノート AJAX 2006 7 概要 Web Web Web UI Web Web Web Web Ajax Asynchronous JavaScript and XML Ajax Ajax 1 API JSR 168 Web Java JSR 168 JavaScript AJAX: 画面の背後にあるテクノロジ Web
第 7 回の内容 動的な Web サイト フォーム Web システムの構成
第 7 回の内容 動的な Web サイト フォーム Web システムの構成 動的な Web サイト 静的なリソース ファイルシステムのパス / URI のパス a 公開ディレクトリ / b b GET /b HTTP/1.1 c c e d /a/b を送り返す d e 静的なリソース ファイルシステムのパス / / URI のパス f b c e GET /g/e HTTP/1.1 d /f/e
5-5_arai_JPNICSecSemi_XssCsrf_CM_ PDF
XSS + CSRF JPNIC JPCERT/CC 2005 Web 2005 10 6 IS Copyright 2005 SECOM Co., Ltd. All rights reserved. 1 XSS + CSRF Web Web Web (Web, DB, ) Copyright 2005 SECOM Co., Ltd. All rights reserved. 2 SQL XSS Copyright
Mobile Access簡易設定ガイド
Mobile Access Software Blade 設定ガイド チェック ポイント ソフトウェア テクノロジーズ ( 株 ) アジェンダ 1 SSL VPN ポータルの設定 2 3 4 Web アプリケーションの追加 Check Point Mobile for iphone/android の設定 Check Point Mobile for iphone/android の利用 2 変更履歴
第7回 Javascript入門
Slide URL https://vu5.sfc.keio.ac.jp/slide/ Web 情報システム構成法第 9 回 JavaScript 入門 (2) 萩野達也 ([email protected]) 1 JavaScript 入門 ( 前回 ) オブジェクト指向について JavaScriptの誕生プロトタイプベースのオブジェクト指向 言語 構文および制御構造 代入条件文繰り返し関数
セキュリティ診断サービスのご紹介
セキュリティ診断サービス Security Diagnosis Service of Alpha Net Co., Ltd. https://www.anet.co.jp/security/d001.html 株式会社アルファネット Alpha Net Co., Ltd. http://www.anet.co.jp/ 近年のサイバー攻撃の現状と被害状況 順位セキュリティ 10 大脅威 2017 セキュリティ
1. SQL インジェクションの問題と脅威 2
SQL インジェクション対策について 1. SQL インジェクションの問題と脅威 2. SQL インジェクションの仕組みと対策 3. 攻撃の痕跡を見つける 4. まとめ 独立行政法人情報処理推進機構 (IPA) セキュリティセンター谷口隼祐 1. SQL インジェクションの問題と脅威 2 こんなニュース聞いたことありませんか クレジットカード番号や個人情報の漏えい 音響機器 楽器販売サイト 健康食品や医薬品販売サイト
なぜIDSIPSは必要なのか?(v1.1).ppt
なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します
HTTP 404 への対処
Sitecore CMS 6 HTTP 404 への対処 Rev: 2010-12-10 Sitecore CMS 6 HTTP 404 への対処 Sitecore を使用して HTTP 404 Page Not Found 状態に対処するための開発者向けガイド 目次 Chapter 1 イントロダクション... 3 Chapter 2 HTTP 404 Page Not Found 状態... 4
安全なウェブサイトの作り方 7 版 の内容と資料活用例 2
安全なウェブサイトの作り方 と 届出られたウェブサイトの脆弱性の実情 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 2016 年のウェブサイトにまつわる事件 時期 報道 2016/1 セキュリティー会社不覚 顧客情報が流出金銭要求届く ( 朝日新聞 ) 2016/1 厚労省サイト 再び閲覧不能サイバー攻撃か ( 日経新聞
コンテンツメディアプログラミング実習2
CMP 実習 2 JavaScript + 地図を使ってみよう 中村, 宮下, 斉藤, 菊池 1 必要な知識 JavaScript の基本 HTMLのどの部品なのかを指定する方法 その部品にイベントを埋め込む方法 それを JavaScript で記述する方法 2 要素をどうやって取得する? DOM とは Document Object Model HTML や XML の各要素についてアプリケーションから利用するための
JavaScript 1.! DOM Ajax Shelley Powers,, JavaScript David Flanagan, JavaScript 2
JavaScript (2) 1 JavaScript 1.! 1. 2. 3. DOM 4. 2. 3. Ajax Shelley Powers,, JavaScript David Flanagan, JavaScript 2 (1) var a; a = 8; a = 3 + 4; a = 8 3; a = 8 * 2; a = 8 / 2; a = 8 % 3; 1 a++; ++a; (++
2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV
iautolaymagic 技術情報 iautolaymagic に関する注意事項やトラブル発生時の対処方法などをご紹介します ご利用には製品ユーザー登録が必要です 技術情報コード バージョン 対象プラットフォーム タイトル カテゴリ iautolaymagic-005 すべて すべて 2015 年 4 月 15 日に発表された Web アプリ HTTP.sys の脆弱性 (3042553) への対応について
延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC
延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし
◎phpapi.indd
PHP や HTML の知識がなくても大丈夫 PHP や HTML の基本も学べる FileMaker データベースを Web に公開したい FileMaker を使って動的な Web サイトを作りたい FileMaker しか知らない人が Web アプリケーションを作れるようになる! はじめに まず 本書を手に取ってくださりありがとうございます 本書はある程度 FileMaker Pro の扱いに慣れ
Oracle Un お問合せ : Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよ
Oracle Un お問合せ : 0120- Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよびSOA 対応データ サービスへ ) を網羅する総合的なデータ統合プラットフォームです Oracle
Adobe AIR のセキュリティ
ADOBE AIR http://help.adobe.com/ja_jp/legalnotices/index.html iii................................................................. 1.....................................................................
Nagios XI Webサイトの改ざん監視
目的 この資料では Web サイトの改ざん 編集 悪意のあるコード挿入を監視する Web サイト改ざん監視ウィザードの使用方法について説明します Web サイト改ざん監視ウィザードを使用すれば Web サイトの改変を監視し Web サイトに好ましくないコンテンツが見つかったら通知することができます 対象読者 この資料は Web サイトの改ざんを監視したい Nagios 管理者およびエンドユーザーを対象としています
WSMGR for Web External V7.2 L50 ご紹介
WSMGR for Web External V7.2 L50 メインフレーム業務の企業外利用を実現するサーバ導入型エミュレータのご紹介 WSMGR for Web External とは? メインフレーム業務の利用を企業外から実現 HTML ベースのディスプレイ機能により 端末側のブラウザだけでメインフレームにアクセス可能 代理店 販売店など外部からのメインフレーム業務の利用に対応 スマートデバイスをサポート
Web プログラミング 1 JavaScript (4) (4 章 ) 2013/7/17( 水 ) 日時 講義内容 4/10 ( 水 ) ガイダンス Web (1 章 ) 4/17 ( 水 ) HTML+CSS (1) (2 章 ) 4/24 ( 水 ) HTML+CSS (2) (2 章 ) 5
Web プログラミング 1 JavaScript (4) (4 章 ) 2013/7/17( 水 ) 日時 講義内容 4/10 ( 水 ) ガイダンス Web (1 章 ) 4/17 ( 水 ) HTML+CSS (1) (2 章 ) 4/24 ( 水 ) HTML+CSS (2) (2 章 ) 5/8 ( 水 ) HTML+CSS (3) (2 章 ) 5/15 ( 水 ) HTML+CSS (4)
PowerPoint Presentation
WAF によるセキュリティ対策の勘所 F5 ネットワークスジャパン株式会社 プリセールスコンサルタント 楠木健 なぜ WAF は難しいのか? たくさんのログが出力され 精査できない 個々のログが正しい検知なのか誤った検知なのか判断できない アプリケーションの変更に対して WAF のチューニングが追いつかない F5 Networks, Inc 2 原因 シグネチャ検知だけに頼った運用をしているため 汎用化が難しく
IBM FormWave for WebSphere 公開技術文書 #FWTEC0012 リッチ ユーザーインターフェースのクライア ント操作画面サンプルでブランク伝票が一覧に すべて表示されない問題の対処方法 最終更新日 :2009/11/20 Copyright International Bu
IBM FormWave for WebSphere 公開技術文書 #FWTEC0012 リッチ ユーザーインターフェースのクライア ント操作画面サンプルでブランク伝票が一覧に すべて表示されない問題の対処方法 最終更新日 :2009/11/20 Copyright International Business Machines Corporation 2009. All rights reserved.
目次 1. 概要 2. サーバーへの設置 3. 設定 4. ユーザーアクセス記録の収集 5. 利用規定 6. 更新履歴
BASIC 認証管理 L-TOOL BasicAuth (ver 3.1) 取扱説明書 Little Net http://l-tool.net/ - 2016 年 9 月 20 日版 - 目次 1. 概要 2. サーバーへの設置 3. 設定 4. ユーザーアクセス記録の収集 5. 利用規定 6. 更新履歴 1. 概要 この WEB ツールは このツールを設置したフォルダーのベーシック認証を管理する
クイックマニュアル(利用者編)
クイックマニュアル エコノス株式会社 目次 1. 利用イメージ 2. ログイン画面 3. 検索画面 4. クロールサイト管理画面 5. ユーザ管理 6. 検索履歴確認 7. クロール結果確認 8. ダウンロードパスワード設定 9. URLチェック 2 1. ご利用イメージ (1/2) 基本的な機能のご利用について 1 サイトへアクセスしログイン関連ページ :2. ログイン画面 2 検索対象の URL
