2019年5月16日のtwitterセキュリティクラスタ

Shibuya.XSS techtalk #11 でした。

Shibuya.XSS techtalk #11 で使うスライドを公開します。 XSS の”後”の世界をのぞいてみよう、というのがテーマです。Enjoy! 🙂 #shibuyaxss | “Gimme a bit!” – Exploring Attacks in the “Post-XSS” World speakerdeck.com/lmt_swallow/gi…

「XSSをしたい人たちが苦しめられている現状がある」 #shibuyaxss

#shibuyaxss urlのホワイトリストの問題 “Content Security Policy: A successful mess between hardening and mitigation – Speaker…” speakerdeck.com/mikispag/conte…

– Cross-Site Leaks
– ここでの定義: ブラウザに対してサイドチャネル攻撃をするための技術
– window.lengthなどクロスサイトでも読めるリソースを使って、クロスオリジンのコンテンツを推測する攻撃
#shibuyaxss

Twitterで window.length を使ったXS Search。
protectedなtweetを推測できた例
#shibuyaxss “#491473 Protected tweets exposure throu…” hackerone.com/reports/491473

レスポンスの特徴をつかむためにXSS Auditorを起動させる。
#shibuyaxss

罠サイト作って攻略画像置いてレンダラプロセスを掌握できたら、画像などとして他サイトを読んで中身を見れるって話 #shibuyaxss

質疑応答: XS-LeakやXS-Searchはバグバウンティでお金出るのか?とはせがわさん→最近出るようになったとキヌガワさん
#shibuyaxss

data:URLなら安全だと思うなよ、という話。ウェブアプリの脆弱性ではないが気づいたら注意した方がいいのかもしれないな……
#shibuyaxss

#shibuyaxss
fileスキーマから、同一オリジンのローカルに保存されてるcookieは奪えるってヤバいな。

Safari/webkitのバグはChrome for iOSに送ると報奨金が貰えるというハックw Google偉すぎる #shibuyaxss

#shibuyaxss “714373 – Ignore <a download> for cross origin URLs – chromium – Monorail” bugs.chromium.org/p/chromium/iss…

セキュリティ機能がバグを生み出すジレンマ。。 #shibuyaxss

#shibuyaxss メモ公開しました。
本日はお疲れさまでした。

“Shibuya.XSS techtalk #11 アウトラインメモ | Web Scratch” efcl.info/2019/05/16/shi…

Shibuya.XSSでJavaScriptで書かれたアプリケーションのDoSについて発表しました。こちらが発表資料です。聴いてくださった方ありがとうございました! #shibuyaxss
speakerdeck.com/masatokinugawa…

Shibuya.XSS techtalk #11 で話したスライドです!有難う御座いました!
Site Isolationの話
speakerdeck.com/shhnjk/site-is…
ブラウザセキュリティ機能は バイパスされる為にある
speakerdeck.com/shhnjk/burauza…
#shibuyaxss

その他に気になったことはこのあたり。

PoCとしてCobalt Strikeのbackdoorおいてる輩がいるので、軽い気持ちでやろうとすると、逆にやられますね。

RDPの仕様書、これ、理解している人どんだけいるの?俺には無理だわ。このカラムの意味はなんだろうと見たら、別の仕様書のここを見ろって、どんだけ読み込まないといけないんだよ。

平文パスワード13%…:フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 協議会からのお知らせ | インターネットサービス提供事業者に対する「認証方法」に関するアンケート調査結果(速報)を公開 (2019/05/16) antiphishing.jp/news/info/wg_a…

モンスターストライク(マイソフトバンクのログイン画面付き)のフィッシングサイトが稼動中です。ご注意ください。

monsterstrike3[.]online/0~9

monster07.php.xdomain[.]jp/0~9/

monster07.php.xdomain[.]jp/code/code.html
@monst_campaign #Phishing pic.twitter.com/ltEk5IUh6C

【JC3】犯罪被害につながるメールが拡散中。件名は「警告!!パスワードの入力は数回間違いました。」本文中のリンク先に表示されるサイトは、ログインIDやパスワード、クレジットカード情報などを詐取する偽サイトです。リンクをクリックしないようご注意下さい。
jc3.or.jp/topics/virusma…

【公衆Wi-Fi利用の注意点と安全に利用するための手段とは?】

公衆Wi-Fiの利用時に気をつけていることはありますか?何の対策もせずに利用してしまった場合、悪意を持った第三者によって、通信内容を盗み見されたり、情報を窃取される危険性があります。

詳しくは↓
is702.jp/special/3487/

ユーザーは改良版への交換を。GoogleがBluetooth版Titanセキュリティキーをリコール
engt.co/2WLpVh3

グーグルの「Titan」セキュリティキーに脆弱性、無償交換へ–Bluetooth版で japan.cnet.com/article/351370…

FacebookやグーグルなどIT大手、テロ関連コンテンツの撲滅に向けた「クライストチャーチ・コール」に署名 japan.cnet.com/article/351370…

ポイントプログラムは「ハッカーのハニーポット」–専門家が情報盗難の危険性を指摘 japan.cnet.com/article/351369…

[ITmedia エンタープライズ]Adobe SystemsがAcrobatやFlash Playerなど複数製品のセキュリティアップデートを公開 bit.ly/2WdqlA1

クレデンシャルスタッフィング攻撃とは?–その具体的手法 japan.zdnet.com/article/351365…

アドビ、「Flash Player」などのセキュリティアップデートを公開–深刻な脆弱性に対処 japan.zdnet.com/article/351370…

ロシア政府の複数のウェブサイトから225万人分の個人情報流出か–政府高官らの情報も japan.zdnet.com/article/351370…

某社のサーバーが攻撃を受けたという連絡があったとのこと。それで、サーバーを変更するらしく。いや、その前に何かやることあるだろう?確かにサーバーを変えればサーバー起因の脆弱性は防げるかもだが(今のところ原因不明なんですが!)、何をされたかも分からないのに。ダメだろう

自宅セキュリティ研究所

自宅セキュリティ研究所 wrote 2714 posts

Tags

Post navigation


コメントを残す

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>