2011-04-27

課長との午後のひとときから拡散が生まれるまで
0
mala @bulkneets

iPhoneアプリの組み込みWebView SafariとCookieやlocalStorage共有してないし変な実装(同じ画面に個人情報)になってない限りブラクラしか出来ない、例えばJavaScriptでアドレス帳取れたらSafari普通に使ってて危険になるし、んなわけないだろ

2011-04-27 16:36:05
深津 貴之 / THE GUILD / note @fladdict

とりあえず。 <b>これがボールドになるTwitterビューワは脆弱性アリや。</b>

2011-04-27 16:40:44
laiso👻 @laiso

好意的か悪意かわからないけど解釈するとhttp://localhost/password にアクセスするとパスワードを返すようにアプリが実装してあれば悪用できるけど。そのレベルだと他のあらゆるものも危険ということになり そう

2011-04-27 16:47:42
mala @bulkneets

@fladdict 脆弱性じゃなくて、ただのバグですよ http://twitter.com/bulkneets/status/63144370093826048 何人かは「これは(書いた人が)ひどい」の文脈で言及してます

2011-04-27 16:49:17
深津 貴之 / THE GUILD / note @fladdict

@bulkneets あれ WebViewのほうで外部リンク踏んで、webView側で gmail とか読んでもokでしたっけ? うろ覚え。

2011-04-27 16:52:57
mala @bulkneets

@fladdict script混入できたとしても今見てるページのデータしかアクセス出来ない、という認識ですね。他のサイトに遷移したりiframeで読み込んだりしてもログイン状態にはならないand別ドメインのデータなので読めない

2011-04-27 16:55:36
深津 貴之 / THE GUILD / note @fladdict

色々テストして遊んでみよう。人柱も富む。 <script>while(true){ alert("test"); }</script>

2011-04-27 16:58:16
深津 貴之 / THE GUILD / note @fladdict

強制終了しちゃったか・・・ゴメンナサイ

2011-04-27 17:06:45
深津 貴之 / THE GUILD / note @fladdict

ああ、Osfooraやっぱ危険だ。 Aタグ使えばフィッシングサイトに誘導余裕じゃないかな? inApp WebViewだとURLが見えないから、表示されるURLとクリック先のURLが違うと、あっさりハメられそう

2011-04-27 17:09:14
ちかく @ooooooooo

while(true){alert("test");} のやつふつうにたちわるいきがしてUndo Retweetしました…

2011-04-27 17:10:53
深津 貴之 / THE GUILD / note @fladdict

わりと、 UIAlertView とか UITableView もどきを HTML で実装して、ユーザーをアプリ内のメニューと見せかけてパスワードいれさせる・・・とかできそうかもしれない。

2011-04-27 17:12:35
深津 貴之 / THE GUILD / note @fladdict

140文字でどこまでいけるかかぁ。 外部リンクで外から js 読み込んだらどうなるのかな。

2011-04-27 17:19:10
深津 貴之 / THE GUILD / note @fladdict

いきなり location でリダイレクトしたらどうなるかな

2011-04-27 17:21:47