This is a bug, but not a vulnerability, as there is no exploit.
It may be possible for a logged-in user to send his or her own
cookie to a website of his or her choice, by cleverly concocting
an email address with quote and angle bracket. But the user had
to have his or her own cookie already, to be logged-in, so there
is no new information revealed, and no escalation of privileges.
[SA-2002:01] Slashcode login vulnerability
RISK FACTOR: HIGH
The attacker can then take over the user's account. If the user is
an administrator of the victim Slash website, the attacker can take
nearly full control of that site (post and delete stories, edit
users, post as other users, etc.).
/.は大丈夫? (スコア:1)
ここ(slashdot)もPerlを使っていると思いますが、対策は十分なのでしょうか?
>そのうちどれほどがこういう対策に労力を割いているんでしょうか。
という言
Re:/.は大丈夫? (スコア:1)
/.-J [srad.jp](いや、OSDN Japanもか?)の対応がかなりアレゲな気がするのは私だけでしょうか。
やぱし、直したらちゃんと皆さんへお詫びと説明をしないといけないとおもいます。 [osdn.co.jp]
Re:/.は大丈夫?(-1:flamebeit) (スコア:0)
という疑いを拭いきれない。
/.-Jにご執心のようですね。
#Tea Roomは毎日拝見しております。
Re:/.は大丈夫?(-1:flamebeit) (スコア:1)
SourceForge の見られ方とか、責任分岐点のあり方とか、
かなりの意識の違いがあるとしか思えない。
/.-Jも/.もスクリプトを前提としてはいないでしょ。
「なもの、ブラウザの責任だ」といいたいに違いない。
勝手にデータを渡すのは、ブラウザだよ?
「IE(NN/NC)よ、そんなけったいな要求を通してくれるな」と
考えるのが普通では無かろうか。
けったいな要求を通すものを前提として動くなら、
それなりの対策は必要でしょうが。
免責 (スコア:3, 参考になる)
当サイトではJavaScriptなどのブラウザスクリプトを使用していないため、スクリプトをオフに設定しても正常に動作します。また、利用者がスクリプトをオフにしていることを前提として、安全対策をしているため、スクリプトをオンにしていることによって生ずるいかなる事故についても、当サイトは責任を負いません。当サイトをスクリプトをオンでご利用される方は自己責任でお願いします。
Re:免責 (スコア:1)
ScriptKidの感情論を演じてみたと言うことでお許し下さい
Re:免責 (スコア:1)
それと、 JavaScript は使われています。 JavaScript がオフでも正常に動作するというのは正しいですが。
ぼくはスクリプトを見て、スクリプトの目的は HTML ファイルがキャッシュに入っていても広告だけは毎回ダウンロードし直させることだと思いましたが、違う意図かもしれません(失礼、 SLASH のコードを読んだことはありません)。
(スレッド違いますが) XSS という略語は紛らわしくなくていいですね。今まで CSS と書くのも躊躇して、結局毎回「クロスサイトスクリプティング」と書いていたので、 XSS 採用決定。広まって定着してほしいです(世の中に XSS という略語が広まるより、 XSS がなくなってくれたほうが格段に嬉しいですが、現実的なほうで……)。
鵜呑みにしてみる?
Re:/.は大丈夫? (スコア:3, 参考になる)
(それ以前にも、 パターンA [sourceforge.net]、 パターンB [sourceforge.net]、 パターンC [sourceforge.net] と3回も指摘があったにもかかわらず。さらに言うと、jbeefがslashdot.jpに連絡した2件 [srad.jp]はこれらとも別パターンなので、少なくとも5パターンが過去にあったのかな。)
そして、その修正から6時間後、さらに新たにクロスサイトスクリプティング脆弱性が指摘 [sourceforge.net]されています。 このときようやく問題点を正しく理解なさったようで、このときは、
という反応があり、そして、 ご本人からBUGTRAQへ報告がなされる [securityfocus.com]こととなったようです。 取り急ぎ訳:でも (スコア:0)
ということは (スコア:0)
適当にあしらっておいて、適当に満足させておいてあげたほうがいいかも知れない、ということだね。よくわかったよ。
Re:ああ、こういうのを (スコア:0)
満足するのは自己顕示欲ではなく、好奇心だ。
もし、自分がアカウントを持っていサイトに 入力フォームがあるなら、CSS に関する脆弱性を 調査してみたいと思うだろう。
わずかではあっても、自分に成りすまされるのは 誰だって良くは思わないはずだ。
Re:ああ、こういうのを (スコア:0)
反証を期待していたのに、私怨っぽい厨ばかりひっかかる。
具体的な反論はないのか? [srad.jp]