あき
attin****@kk*****
2005年 12月 8日 (木) 22:54:48 JST
あきです。 > 竹添です。 > > > 結局取り込んで頂いたのですね。 > > ありがとうございます。 > > はい、設定画面の文言は変えましたが「取り込む」と宣言していましたので。 あ、そうでしたね。失礼致しました。 > > > - シングルブラケットによる任意のURLへのリンク処理に脆弱性があったため > > > 対処。 > > > > これの詳細が気になります。 > > 公にすることが危険に繋がるようであれば説明は不用ですが、もし問題が無い > > ようであれば、もう少し情報を頂けませんでしょうか? > > シングルブラケットでリンクを行う場合、 > > [文字列|URL] > > という形式になりますが、URL部分にはどんな文字列を入力してもリンクになる > ようになっています。簡単に言うとここにJavaScript等を入れることができてしまう、 > という問題です。 ご説明、どうもありがとうございます。 『履歴』のページの方にもURLを記載して頂いたんですね。 なるほど、URL部分にJavaScriptですか。 確かに…。管理者が見た場合はログインしている訳ですから、ログイン中の コマンドを実行したことにする、というのも可能な気はしますね。 (そういった意味で合ってますかね?) それはそうと、最近ちょっと気になっていることがあるのですが、 perl 脆弱性 http://www.itmedia.co.jp/enterprise/articles/0512/06/news064.html この辺のニュースがどうも気になっています。 深刻なのか深刻でないのか、かなりまずいのかそれほどでもないのか、 よく分かりません。 既にご存じでしたら良いのですが、もしご存じでないなら事が大きくなる前に 伝えておこうと思いましたもので…。 > 今回はURL部分がインジェクトしていると思われるようなパターンの場合はリンクを > 出力せず、エラーメッセージを出力するように修正を行っています。 > > なお、FSWikiLiteについてはパーサの実装が少し違っていて、現行のバージョンでは > この問題は発生しません。ただ、パーサの挙動がFSWikiとLiteで異なるのも気になる > ので、CVS上ではFSWikiLiteのパーサも3.5.10と同期を取っておきました。