by
Anonymous Coward
on 2007年04月05日 1時07分
(#1137472)
> Note that this example, as well as the rest of the examples in > this paper, are written for Mozillabased > browsers. We have taken this approach for brevity and clarity. > All of the examples in the > paper could be adapted to work under Internet Explorer too, > meaning that the great majority of > web browsers in use today will permit JavaScript Hijacking. と書いてるので、具体的なexploitはペーパーに示されていませんが可能なのでしょう。
気になったのでまとめ(添削よろしく) (スコア:1, 興味深い)
前提
影響
攻撃シナリオ
回避策
Re:気になったのでまとめ(添削よろしく) (スコア:1)
・CSRFの対策と同じように、Cookieの内容をパラメータとして送信したリクエストにしか応答しない
・POSTにしか応答しない
ってのも書いてあります。
あと、手元で試した所、Firefox2.0.0.3では
var objectArray = [];
function Object()
{
objectArray.push(this);
}
って感じのコードでHookできました。
例示されているsetterの記法はIE6.0では有効にならず、上記のコードでも取れませんでした。
IEでは動作しないんですかね?
Re:気になったのでまとめ(添削よろしく) (スコア:0)
> this paper, are written for Mozillabased
> browsers. We have taken this approach for brevity and clarity.
> All of the examples in the
> paper could be adapted to work under Internet Explorer too,
> meaning that the great majority of
> web browsers in use today will permit JavaScript Hijacking.
と書いてるので、具体的なexploitはペーパーに示されていませんが可能なのでしょう。