blog.vuln.jp サイト解析まとめ

基本情報

サイトトップhttps://blog.vuln.jp

HTMLサイズ

1ページ平均HTML(バイト)54969

内部リンク集計

リンク総数28

外部リンク集計

リンク総数76

メタ情報

meta description平均長71.73
OGPありページ数11
Twitterカードありページ数0

HTML言語 分布

キー割合
ja100.00%

文字コード 分布

キー割合
utf-8100.00%

内部リンク分析(Internal)

ユニーク内部リンク数28
ページあたり内部リンク平均15.82

内部リンク 深さヒストグラム

キー
027
114
244
385
44

内部リンク 上位URL

URLリンク総数
https://blog.vuln.jp/27
https://blog.vuln.jp/2016/09/windowsxamppdos.html15
https://blog.vuln.jp/2016/05/amazoncojpxss.html14
https://blog.vuln.jp/2016/04/cve-2015-7214-data-view-source-uri.html14
https://blog.vuln.jp/2016/01/firefox5000.html13
https://blog.vuln.jp/2016/11
https://blog.vuln.jp/2016/09/11
https://blog.vuln.jp/2016/05/11
https://blog.vuln.jp/2016/04/11
https://blog.vuln.jp/2016/01/11
https://blog.vuln.jp/feeds/posts/default7
https://blog.vuln.jp/2016/09/windowsxamppdos.html#comment-form4
https://blog.vuln.jp/2016/05/amazoncojpxss.html#comment-form4
https://blog.vuln.jp/2016/04/cve-2015-7214-data-view-source-uri.html#comment-form4
https://blog.vuln.jp/2016/01/firefox5000.html#comment-form4
https://blog.vuln.jp/2016/01/firefox5000.html?showComment=1642965409636#c50564580348903612121
https://blog.vuln.jp/2016/01/firefox5000.html?showComment=1667811750151#c87626944374658418131
https://blog.vuln.jp/feeds/7241265493291573378/comments/default1
https://blog.vuln.jp/search?updated-max=2016-04-28T21:58:00%2B09:00&max-results=71
https://blog.vuln.jp/feeds/6116792873380766884/comments/default1

キーワード分析(KeywordMap)

ワードクラウド上位

重み
location1
host0.571429
data0.5
https0.285714
protocol0.285714
Golden0.252818
Nugget0.252818
view0.214286
source0.214286
com0.214286
casino0.210681
sports0.189613
gambling0.189613
you0.168545
Casino0.149061
MFSA0.142857
URI0.142857
なお0.142857
www0.142857
html0.142857
http0.142857
example0.142857
Scheme0.142857
の箇所を0.142857
pathname0.142857
might0.126409
Bonuses0.126409
deposit0.126409
bonus0.126409
mobile0.126409
celebrated0.126409
third0.126409
millennium0.126409
January0.126409
calendar0.126409
was0.126409
population0.126409
too0.126409
can0.126409
make0.126409
new0.126409
Seminole0.126409
Hard0.126409
Rock0.126409
Hotel0.126409
Las0.126409
Vegas0.126409
where0.126409
look0.126409
betting0.126409

共起語上位

語1語2スコア共起ページ数
sourceview3.45791650
hostlocation3.10881165
またプロトコルプロパティを通じたロケーションバー偽装2.87216420
comexample2.73985940
CVEllamakko2.69980520
FirefoxにあるPoCの内容が基点となっています2.69980520
0のe10s環境ではFirefox2.69980520
この挙動では開発者ツールで検証を行ってみたところ2.69980520
以下のような挙動を発見しました開発者ツールで検証を行ってみたところ2.69980520
上記の操作を開発者ツール上で行うと以下のような挙動を発見しました2.69980520
アドレスバーの表示は上記の操作を開発者ツール上で行うと2.69980520
googleページにはオリジンが2.69980520
これはアドレスバー偽装が成功しているように思えますがのブランクページが表示されている状態となります2.69980520
このままではWebページ上のみの操作で再現することができずこれはアドレスバー偽装が成功しているように思えますが2.69980520
このままではWebページ上のみの操作で再現することができずと考え2.69980520
と考えまずは2.69980520
そこで任意のHTML2.69980520
そこでまずは以下の方法を試してみます2.69980520
まずは以下の方法を試してみます上記の方法では2.69980520
が含まれているための中に2.69980520
が含まれているため期待している形通りにURLを変更することができませんでした2.69980520
他に良い方法がないか考えてみたところ期待している形通りにURLを変更することができませんでした2.69980520
他に良い方法がないか考えてみたところ以下の方法を使えば2.69980520
その後ページはブランクページの状態から変更ができませんでした2.69980520
blobの制約が面倒だと感じたため制約の抜け道を探してみたところ2.69980520
c4ceff11ec982.69980520
4acec4ce2.69980520
4aceb66d2.69980520
b66de6ccaf69bdfe2.69980520
の変更はできなくなりますが今までは2.69980520
で変更することが可能になったため問題であった2.69980520
の制約からは抜けられることになります別の目線で検証をしてみることにしました2.69980520
その中で見つけた挙動が以下の挙動です別の目線で検証をしてみることにしました2.69980520
その中で見つけた挙動が以下の挙動です以下のように2.69980520
さらにを参照することでクラッシュの回避が可能なことを発見しました2.69980520
この手法とさらに2.69980520
windowこの手法と2.69980520
sourceを参照させようとしたケースでも正常にそのドメインのview2.69980520
sourceの内容が表示されることを確認できました正常にそのドメインのview2.69980520
sourceの内容が表示されることを確認できましたここで試しに全く関係のないドメインのview2.69980520
ここで試しに全く関係のないドメインのviewなんとアクセスが成功してしまい2.69980520
なんとアクセスが成功してしまい結果2.69980520
後日談ですが結果2.69980520
のちに偽装させる方法を発見することができ後日談ですが2.69980520
のちに偽装させる方法を発見することができ以下は2.69980520
その脆弱性が修正されたときに公開された情報です以下は2.69980520
Location履歴遷移と2.69980520
Locationプロトコルプロパティを通じたロケーションバー偽装2.69980520
GoldenNugget2.64822615
という段階までいっていたのですがまた2.58399215

類似サイトはこちら