共有
  • 記事へのコメント71

    • 注目コメント
    • 新着コメント
    その他
    cartman0
    cartman0 結局この問題どうなったん

    2018/12/03 リンク

    その他
    nacika_inscatolare
    nacika_inscatolare os command とかもあるし別にElectronに限った話しじゃないに一票

    2016/01/21 リンク

    その他
    naga_sawa
    naga_sawa 実行プラットホームがWeb(ブラウザ)から通常デスクトップアプリになるわけだからさもありなん/そこを確実にセキュアにするというのはWebブラウザが通ってきたとおりなかなかに難しい

    2016/01/11 リンク

    その他
    rochefort
    rochefort <webview nodeintegration src="data:text/html,<script>require('child_process').exec('calc.exe',function(){})</script>"></webview>

    2015/12/29 リンク

    その他
    hatz48
    hatz48 chromeアプリでよくね、ってなるな・・・

    2015/12/28 リンク

    その他
    hirata_yasuyuki
    hirata_yasuyuki 細工されたファイルをElectronアプリで開くと危険かな。ネイティブアプリでも同じだけどJSなのでexploitの難易度は低そう “Electronでアプリを書く場合は、気合いと根性でXSSを発生させないようにしなければならない”

    2015/12/27 リンク

    その他
    AKIY
    AKIY 「ElectronアプリでXSSが一か所でも発生すると、PCの全機能が攻撃者によって利用できる。」「現在、多くのElectron製アプリケーションで任意コード実行可能な脆弱性が存在していることを確認しています。」

    2015/12/27 リンク

    その他
    stoikheia
    stoikheia ビビってる人多すぎ。触る前にアーキテクチャ見たら3秒で気づく点だけど、webアプリそのまま埋め込めるという話が先行したせいかな。

    2015/12/26 リンク

    その他
    orangestar
    orangestar こんにちは!こんにちは!

    2015/12/26 リンク

    その他
    azzr
    azzr 任意コード実行が可能な脆弱性のあるネイティブアプリが危険、ていうのと同じことだよね。

    2015/12/26 リンク

    その他
    UDONCHAN
    UDONCHAN ある

    2015/12/26 リンク

    その他
    muddydixon
    muddydixon 白目

    2015/12/26 リンク

    その他
    umai_bow
    umai_bow Renderer側でできることを制限するのがいいかな。たぶんアプリ的にもそのほうがすっきりする

    2015/12/26 リンク

    その他
    pmint
    pmint Firefox OSのアプリなんかと同じ。なんでネット上のリソースをアプリのコードと混ぜるようなことするんだろ。普通しないよねっていうかXSS対策方法知らなそう。"XSSの存在に目をつむることもできた"…いや、防げよ。

    2015/12/26 リンク

    その他
    strawberryhunter
    strawberryhunter 劣化してゆくデスクトップ。

    2015/12/26 リンク

    その他
    ya--mada
    ya--mada そうなの?サンドボックスじゃないのか。

    2015/12/26 リンク

    その他
    kitaj
    kitaj なるほど! そりゃそうか.そのうちサンドボックスが導入されるのかも.

    2015/12/26 リンク

    その他
    MysticDoll
    MysticDoll Electronアプリ上からNodeの機能使えたりするのか

    2015/12/25 リンク

    その他
    tinsep19
    tinsep19 そのうちもう少しきちんと書きますが、とりあえず時間がないので結論だけ書くと、タイトルが全てでElectronでアプリを書く場合は気合いと根性でXSSを発生させないようにしなければならない。 これまでWebアプリケーション

    2015/12/25 リンク

    その他
    m_m3zono
    m_m3zono もちろん Atom Editor も?とすると悪意あるパッケージとか入れちゃうとアウトとか?実はもうあったりして?

    2015/12/25 リンク

    その他
    love0hate
    love0hate まぁつまるところネイティブアプリだしなあ

    2015/12/25 リンク

    その他
    lazex
    lazex 任意のURLにアクセスする機能つけなければ別にいいんじゃないの?

    2015/12/25 リンク

    その他
    akabekobeko
    akabekobeko Android でも WebView.addJavascriptInterface で reflection たどられて Context 操作される問題があった。アプリ外のリソースをホスト可能な設計なら起き得る問題。いずれ Electron 側で対策されるだろう。

    2015/12/25 リンク

    その他
    pochi-mk
    pochi-mk つらい

    2015/12/25 リンク

    その他
    Rishatang
    Rishatang エレクトロンでXSSが発生するのって具体的にはどういう状況なの?

    2015/12/25 リンク

    その他
    migimigi
    migimigi Adobe AirでHTMLコンテンツを表示したい時にはStageWebViewかHTMLLoaderを使えましたが、StageWebViewは基本HTML側から何も出来ず、HTMLLoaderはデフォルトでサンドボックスに隔離されていたと思います。

    2015/12/25 リンク

    その他
    tetsutalow
    tetsutalow うー。HTML5アプリでお気楽極楽、というわけにはとても行かない。というかヤバそう。普及前になんか抜本的対策ができれば良いけど。

    2015/12/25 リンク

    その他
    Lhankor_Mhy
    Lhankor_Mhy ほお。

    2015/12/25 リンク

    その他
    ichiro2015
    ichiro2015 な?Flashの方が良かっただろ?

    2015/12/25 リンク

    その他
    dowhile
    dowhile Oh...

    2015/12/25 リンク

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    Electronでアプリを書く場合は、気合いと根性でXSSを発生させないようにしなければならない。 - 葉っぱ日記

    そのうちもう少しきちんと書きますが、とりあえず時間がないので結論だけ書くと、タイトルが全てでElect...

    ブックマークしたユーザー

    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - テクノロジー

    いま人気の記事 - テクノロジーをもっと読む

    新着記事 - テクノロジー

    新着記事 - テクノロジーをもっと読む

    同時期にブックマークされた記事