トップ «前の日記(2007-01-01) 最新 次の日記(2007-01-06)» 編集

"週"記

日記?ムリっ。
半年1回の更新を目指すよう心がけます。
RSS

WebAppSec

2003|08|09|10|11|12|
2004|01|02|03|04|05|06|07|08|09|10|11|12|
2005|01|02|03|04|05|06|07|08|09|10|11|12|
2006|01|02|03|04|05|06|07|08|09|10|11|12|
2007|01|03|04|05|06|07|08|09|12|
2008|01|02|
2009|04|
2010|02|

履歴


2007-01-04

_ [webappsec] [WEB SECURITY] Universal XSS with PDF files: highly dangerous

サイト上にPDFがある場合、

http://path/to/pdf/file.pdf#whatever_name_you_want=javascript:your_code_here

とアクセスすることで、スクリプトが実行されてしまうという問題。

Firefox 2.0 + Acrobat 7.0 で再現を確認。ちょっと凝ったスクリプトを実行させようとしたら Firefox が死んでしまったのでどこまでできるのか不明だけど他サイトに置いたスクリプトを読み込ませられたので、こりゃやばそう。

Acrobat 側の問題だとは思うけど放置しておけないので、手元の環境では、Content-Type: application/pdf ではなく、application/octet-stream を返すよう、以下のように Apache を設定してみた。とりあえず再現しなくなったようなのだが、これでいいのかどうか不安。

AddType application/octet-stream .pdf

IE でも起こるらしい(手元で再現できてない)。そうすると、前述の対策では「拡張子ではなく、内容によってファイルを開くこと」のせいでうまくいかない。

Content-Disposition: attachment;

をつけて返すことで回避できそう。前述のも含めるとこんな感じかな。

<Files "*.pdf">
Header set Content-Disposition: attachment
ForceType application/octet-stream
</Files>

_ [webappsec] Adobe Acrobat Reader Plugin - Multiple Vulnerabilities

これによると、Version 8.0.0 で修正されてるとのこと。早めにアップデートしておきましょう。って、7以下に対するアップデートはなし?

本日のツッコミ(全1件) [ツッコミを入れる]
_ みすみ (2007-01-04 16:26)

おっと、こりゃ大変だ。

お名前:
E-mail:
コメント:

投稿する前にチェックボックスをチェックしてください


無料アクセス解析