Skip to content

Commit 54efc15

Browse files
committed
adding revision 202
1 parent 64e3ad2 commit 54efc15

File tree

5 files changed

+179
-0
lines changed

5 files changed

+179
-0
lines changed

data/checksum.json

Lines changed: 1 addition & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -1,4 +1,5 @@
11
{
2+
"202": { "description": 1, "news": 0, "topics": 1, "randomSpec": 0, "links": 3 },
23
"201": { "description": 1, "news": 0, "topics": 1, "randomSpec": 0, "links": 2 },
34
"200": { "description": 2, "news": 0, "topics": 3, "randomSpec": 0, "links": 6 },
45
"199": { "description": 1, "news": 0, "topics": 2, "randomSpec": 0, "links": 0 },

data/contents.json

Lines changed: 75 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -19257,5 +19257,80 @@
1925719257
"description": "Andy Wingo über die JS-Engines moderner Browser."
1925819258
}
1925919259
]
19260+
},
19261+
"202": {
19262+
"id": 202,
19263+
"date": "2014-12-29",
19264+
"duration": "01:38:50",
19265+
"people": [
19266+
{
19267+
"name": "Stefan Baumgartner",
19268+
"team": [
19269+
"2013-06-09"
19270+
],
19271+
"twitter": "https://twitter.com/ddprrt",
19272+
"web": "http://fettblog.eu/"
19273+
},
19274+
{
19275+
"name": "Christian Schaefer",
19276+
"team": [
19277+
"2010-11-09"
19278+
],
19279+
"twitter": "https://twitter.com/derSchepp"
19280+
},
19281+
{
19282+
"name": "Mario Heiderich",
19283+
"twitter": "https://twitter.com/0x6D6172696F",
19284+
"web": "http://mario.heideri.ch/"
19285+
},
19286+
{
19287+
"name": "Peter Kröner",
19288+
"team": [
19289+
"2010-11-02"
19290+
],
19291+
"twitter": "https://twitter.com/sir_pepe",
19292+
"web": "http://peterkroener.de/"
19293+
}
19294+
],
19295+
"trello": "https://trello.com/b/VVyyQCIw/revision-202",
19296+
"live": [
19297+
{
19298+
"title": "Revision 202",
19299+
"href": "http://livestre.am/51aiQ",
19300+
"duration": "02:10:50",
19301+
"date": "2014-12-22"
19302+
}
19303+
],
19304+
"href": "http://workingdraft.de/202/",
19305+
"audio": "http://workingdraft.de/podpress_trac/web/2640/0/wd-202.mp3",
19306+
"title": "Sicherheitslücken – DOM Clobbering, XSS via CSS, ES6 Fallen",
19307+
"description": "Wir haben uns kurz vor Heiligabend den <a href=\"http://mario.heideri.ch/\">Mario Heiderich</a> eingeladen, um über grauenvolle, abstruse und schier unlösbare Sicherheitslücken moderner Browser zu reden. Der richtige Stoff für besinnliche Weihnachtsstimmung und frohlockende Ausblicke ins neue Jahr!",
19308+
"topics": [
19309+
{
19310+
"title": "DOM Clobbering, XSS via CSS, Template Injection, etc.",
19311+
"time": "00:00:11",
19312+
"description": "Mario Heiderich, ehemaliger Webentwickler, heutiger Security-Experte, erzählt uns von den ganzen, dunklen Seiten der modernen Webentwicklung, die verheerende Schäden anrichten können, ohne das wir uns richtig wehren können. So beschreibt er aktuelle Sicherheitslücken in den <a href=\"https://code.google.com/p/mustache-security/\">Template Engines</a> von AngularJS oder KendoUI und hält auch fest, dass diese Dinge gerne von den Bibliotheksherstellern auch mal auf die lange Bank geschoben werden (wie beispielsweise Frederic Hembergers <a href=\"https://github.com/jquery/jquery/pull/1506\">jQuery Pull Request</a> von &#8220;neulich&#8221; zeigt). Es gibt Hilfestellungen, wie beispielswiese Marios <a href=\"https://github.com/cure53/DOMPurify\">DOMPurify</a>, mit dem man Zeichenketten auf verdächtigen Code prüfen und gegebenenfalls bereinigen kann.<p></p>\n<p>Es muss allerdings nicht immer JavaScript sein. Mit CSS kann man mit Hilfe der <code>@-moz-document</code> Regel und Regular Expressions im Firefox ganz einfach <a href=\"https://html5sec.org/cssession/\">Session Token aus der URL klauen</a>. Mario erklärt ausserdem, wie man die Paint-Zyklen der Browser und CSS Filter dazu ausnutzen kann, um auf bestimmte Zeichen zu schließen, die der Benutzer eingibt. Zukünftige Spaßquelle bieten SVGs im Allgemeinen und <a href=\"https://html5sec.org/otfsvg/\">SVGs in Webfonts im Speziellen</a>.</p>\n<p>Ebenfalls lückenreich und angriffsanfällig ist der DOM. Mit <a href=\"http://de.slideshare.net/x00mario/in-the-dom-no-one-will-hear-you-scream\">In the DOM, no one will hear you scream</a> gibt es einen mittlerweile sehr bekannten Talk von Mario, der uns das Prinzip des DOM Clobbering näherbringt. Der Abwärtskompatibilität von HTML sei es geschuldet, dass man derartige Dinge überhaupt durchführen kann.</p>\n<p>Dass man allerdings auch mit kommenden Technologien allerlei Unfung anstellen kann, zeigt der Ausblick auf Template Strings in EcmaScript 6. Mario sieht sich in seiner Rolle für die nächsten Jahre auf jeden Fall beschäftigt.</p>\n<p>Abhilfe gewünscht? Mario lässt uns nicht im Schneeregen stehen, sondern gibt auch ein paar hilfreiche Schutzhinweise. Für hundertprozentige Absicherung empfiehlt die Workingdraft Crew eine Ausbildung zum Reisbauer auf dem zweiten Bildungsweg.</p>\n<p>Weitere Links zu den Themen, die besprochen wurden:</p>\n<ul>\n<li><a href=\"https://github.com/cure53/xss-challenge-wiki\">XSS CHallenge Wiki</a> von Mario</li>\n<li><a href=\"https://html5sec.org/\">Sicherheitslücken im Test auf html5sec.org</a></li>\n<li><a href=\"http://kangax.github.io/compat-table/es6/\">EcmaScript 6 Compatibilty Table</a></li>\n<li><a href=\"https://code.google.com/p/mustache-security/\">Mustache Security</a></li>\n</ul>\n<p>Zu guter Letzt gibt es noch einige Hinweise auf themenbezogene Konferenzen.</p>"
19313+
}
19314+
],
19315+
"links": [
19316+
{
19317+
"title": "HTTPS Mythen",
19318+
"href": "http://www.golem.de/news/netzverschluesselung-mythen-ueber-https-1412-111188.html",
19319+
"time": "01:35:37",
19320+
"description": "Golem klärt auf, was es mit den herumschwirrenden HTTPS Gerüchten und Mythen tatsächlich auf sich hat."
19321+
},
19322+
{
19323+
"title": "Let’s make a Firefox Extension, the painless way",
19324+
"href": "https://pomax.github.io/#gh-weblog-1418833974687",
19325+
"time": "01:35:37",
19326+
"description": "Ein knackiges Tutorial beschreibt, wie man Extensions für Firefox entwickelt."
19327+
},
19328+
{
19329+
"title": "Flexbox Adventures",
19330+
"href": "http://chriswrightdesign.com/experiments/flexbox-adventures/",
19331+
"time": "01:35:37",
19332+
"description": "Schon wieder ein Flexbox Tutorial? Ja! Dieses zeigt allerdings interaktiv und ausführlich, was es mit den Properties <code>flex-grow</code>, <code>flex-shrink</code> und <code>flex-basis</code> auf sich hat."
19333+
}
19334+
]
1926019335
}
1926119336
}

data/episodes.json

Lines changed: 23 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -3376,5 +3376,28 @@
33763376
"href": "http://workingdraft.de/201/",
33773377
"audio": "http://workingdraft.de/podpress_trac/web/2633/0/wd-201.mp3",
33783378
"title": "Offline-Apps und Links"
3379+
},
3380+
"202": {
3381+
"id": 202,
3382+
"date": "2014-12-29",
3383+
"duration": "01:38:50",
3384+
"people": [
3385+
"ddprrt",
3386+
"derSchepp",
3387+
"Mario Heiderich",
3388+
"sir_pepe"
3389+
],
3390+
"trello": "https://trello.com/b/VVyyQCIw/revision-202",
3391+
"live": [
3392+
{
3393+
"title": "Revision 202",
3394+
"href": "http://livestre.am/51aiQ",
3395+
"duration": "02:10:50",
3396+
"date": "2014-12-22"
3397+
}
3398+
],
3399+
"href": "http://workingdraft.de/202/",
3400+
"audio": "http://workingdraft.de/podpress_trac/web/2640/0/wd-202.mp3",
3401+
"title": "Sicherheitslücken – DOM Clobbering, XSS via CSS, ES6 Fallen"
33793402
}
33803403
}

data/episodes/202.json

Lines changed: 75 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,75 @@
1+
{
2+
"id": 202,
3+
"date": "2014-12-29",
4+
"duration": "01:38:50",
5+
"people": [
6+
{
7+
"name": "Stefan Baumgartner",
8+
"team": [
9+
"2013-06-09"
10+
],
11+
"twitter": "https://twitter.com/ddprrt",
12+
"web": "http://fettblog.eu/"
13+
},
14+
{
15+
"name": "Christian Schaefer",
16+
"team": [
17+
"2010-11-09"
18+
],
19+
"twitter": "https://twitter.com/derSchepp"
20+
},
21+
{
22+
"name": "Mario Heiderich",
23+
"twitter": "https://twitter.com/0x6D6172696F",
24+
"web": "http://mario.heideri.ch/"
25+
},
26+
{
27+
"name": "Peter Kröner",
28+
"team": [
29+
"2010-11-02"
30+
],
31+
"twitter": "https://twitter.com/sir_pepe",
32+
"web": "http://peterkroener.de/"
33+
}
34+
],
35+
"trello": "https://trello.com/b/VVyyQCIw/revision-202",
36+
"live": [
37+
{
38+
"title": "Revision 202",
39+
"href": "http://livestre.am/51aiQ",
40+
"duration": "02:10:50",
41+
"date": "2014-12-22"
42+
}
43+
],
44+
"href": "http://workingdraft.de/202/",
45+
"audio": "http://workingdraft.de/podpress_trac/web/2640/0/wd-202.mp3",
46+
"title": "Sicherheitslücken – DOM Clobbering, XSS via CSS, ES6 Fallen",
47+
"description": "Wir haben uns kurz vor Heiligabend den <a href=\"http://mario.heideri.ch/\">Mario Heiderich</a> eingeladen, um über grauenvolle, abstruse und schier unlösbare Sicherheitslücken moderner Browser zu reden. Der richtige Stoff für besinnliche Weihnachtsstimmung und frohlockende Ausblicke ins neue Jahr!",
48+
"topics": [
49+
{
50+
"title": "DOM Clobbering, XSS via CSS, Template Injection, etc.",
51+
"time": "00:00:11",
52+
"description": "Mario Heiderich, ehemaliger Webentwickler, heutiger Security-Experte, erzählt uns von den ganzen, dunklen Seiten der modernen Webentwicklung, die verheerende Schäden anrichten können, ohne das wir uns richtig wehren können. So beschreibt er aktuelle Sicherheitslücken in den <a href=\"https://code.google.com/p/mustache-security/\">Template Engines</a> von AngularJS oder KendoUI und hält auch fest, dass diese Dinge gerne von den Bibliotheksherstellern auch mal auf die lange Bank geschoben werden (wie beispielsweise Frederic Hembergers <a href=\"https://github.com/jquery/jquery/pull/1506\">jQuery Pull Request</a> von &#8220;neulich&#8221; zeigt). Es gibt Hilfestellungen, wie beispielswiese Marios <a href=\"https://github.com/cure53/DOMPurify\">DOMPurify</a>, mit dem man Zeichenketten auf verdächtigen Code prüfen und gegebenenfalls bereinigen kann.<p></p>\n<p>Es muss allerdings nicht immer JavaScript sein. Mit CSS kann man mit Hilfe der <code>@-moz-document</code> Regel und Regular Expressions im Firefox ganz einfach <a href=\"https://html5sec.org/cssession/\">Session Token aus der URL klauen</a>. Mario erklärt ausserdem, wie man die Paint-Zyklen der Browser und CSS Filter dazu ausnutzen kann, um auf bestimmte Zeichen zu schließen, die der Benutzer eingibt. Zukünftige Spaßquelle bieten SVGs im Allgemeinen und <a href=\"https://html5sec.org/otfsvg/\">SVGs in Webfonts im Speziellen</a>.</p>\n<p>Ebenfalls lückenreich und angriffsanfällig ist der DOM. Mit <a href=\"http://de.slideshare.net/x00mario/in-the-dom-no-one-will-hear-you-scream\">In the DOM, no one will hear you scream</a> gibt es einen mittlerweile sehr bekannten Talk von Mario, der uns das Prinzip des DOM Clobbering näherbringt. Der Abwärtskompatibilität von HTML sei es geschuldet, dass man derartige Dinge überhaupt durchführen kann.</p>\n<p>Dass man allerdings auch mit kommenden Technologien allerlei Unfung anstellen kann, zeigt der Ausblick auf Template Strings in EcmaScript 6. Mario sieht sich in seiner Rolle für die nächsten Jahre auf jeden Fall beschäftigt.</p>\n<p>Abhilfe gewünscht? Mario lässt uns nicht im Schneeregen stehen, sondern gibt auch ein paar hilfreiche Schutzhinweise. Für hundertprozentige Absicherung empfiehlt die Workingdraft Crew eine Ausbildung zum Reisbauer auf dem zweiten Bildungsweg.</p>\n<p>Weitere Links zu den Themen, die besprochen wurden:</p>\n<ul>\n<li><a href=\"https://github.com/cure53/xss-challenge-wiki\">XSS CHallenge Wiki</a> von Mario</li>\n<li><a href=\"https://html5sec.org/\">Sicherheitslücken im Test auf html5sec.org</a></li>\n<li><a href=\"http://kangax.github.io/compat-table/es6/\">EcmaScript 6 Compatibilty Table</a></li>\n<li><a href=\"https://code.google.com/p/mustache-security/\">Mustache Security</a></li>\n</ul>\n<p>Zu guter Letzt gibt es noch einige Hinweise auf themenbezogene Konferenzen.</p>"
53+
}
54+
],
55+
"links": [
56+
{
57+
"title": "HTTPS Mythen",
58+
"href": "http://www.golem.de/news/netzverschluesselung-mythen-ueber-https-1412-111188.html",
59+
"time": "01:35:37",
60+
"description": "Golem klärt auf, was es mit den herumschwirrenden HTTPS Gerüchten und Mythen tatsächlich auf sich hat."
61+
},
62+
{
63+
"title": "Let’s make a Firefox Extension, the painless way",
64+
"href": "https://pomax.github.io/#gh-weblog-1418833974687",
65+
"time": "01:35:37",
66+
"description": "Ein knackiges Tutorial beschreibt, wie man Extensions für Firefox entwickelt."
67+
},
68+
{
69+
"title": "Flexbox Adventures",
70+
"href": "http://chriswrightdesign.com/experiments/flexbox-adventures/",
71+
"time": "01:35:37",
72+
"description": "Schon wieder ein Flexbox Tutorial? Ja! Dieses zeigt allerdings interaktiv und ausführlich, was es mit den Properties <code>flex-grow</code>, <code>flex-shrink</code> und <code>flex-basis</code> auf sich hat."
73+
}
74+
]
75+
}

data/people.json

Lines changed: 5 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -366,5 +366,10 @@
366366
"name": "Jeremy Keith",
367367
"twitter": "https://twitter.com/adactio",
368368
"web": "http://adactio.com/"
369+
},
370+
"Mario Heiderich": {
371+
"name": "Mario Heiderich",
372+
"twitter": "https://twitter.com/0x6D6172696F",
373+
"web": "http://mario.heideri.ch/"
369374
}
370375
}

0 commit comments

Comments
 (0)