セキュリティースレッド (262レス)
1-

1: 名無しさん@お腹いっぱい。 2001/07/13(金)22:56 ID:E2ZAzpeM(1) AAS
ウェブプログラミング関係のセキュリティー関連スレッド

外部リンク:www.japu.org
外部リンク:www.lac.co.jp
外部リンク[html]:www.w3.org
外部リンク[html]:www.cert.org
外部リンク:www.w3.org
136: 山崎 渉 [(^^)] 03/08/15 22:31 ID:??? AAS
AA省
137: 04/03/23 22:44 ID:QuSZZVdw(1) AAS
自サイトのページに以下のように外部サイトのスクリプトを読み込んでアクセスログを取ってます。
<img src="外部リンク[php]:www.hoge.com">
しかし、ブラウザのステータスバーの地球マークの左横に
赤い「セキュリティレポート」のマークが出てしまいます。
外部スクリプトの何が原因でこれが出るのでしょうか?
出さない方法を知りたいです。
外部スクリプトで行っているのは、閲覧者のIPアドレス、ユーザーエージェントを取得して、
DBに保存しているだけです。Cookieの取得はやっていません。
138
(1): 2005/08/09(火)19:39 ID:7ru0P+Yn(1) AAS
おい、おまいら。
今なら、はてなダイアリーにて、ウザいキーワードをこっそり削除できますよ?
----
naoya 『キーワード登録の際のPOSTの中身に、cnameとoldcnameというのがあって、
 これらが異なっていればカテゴリ移動と判断されて「change category to」扱いになります。
 つまり、もともと削除予定キーワードであっても、oldcmaneをウェブとかにして、
 cnameを削除予定にすれば、 change category to 削除予定キーワードが連続で
 記録されることになります。』 (2005-08-08 13:15:43)
naoya 『ということは逆に、削除予定にしたいけど編集者に通知メールを送りたくない、
 という場合には、oldcname,cnameをともに削除予定にしてしまえば
 (change category扱いにならないので)よいわけです。』 (2005-08-08 13:17:36)
----
139: 2005/08/10(水)03:44 ID:??? AAS
>138
外部リンク:i.hatena.ne.jp
140: 2005/10/29(土)01:57 ID:??? AAS
初歩的なことで申し訳ないですが
isapiフィルタを使って、もしくは何かしらのフィルタをかけて
querystringの特定文字列をreplaceする方法ってどうやりますか?
サニタイジングを一括で出来ればいいなと思ってまして。
またpostの場合も同様の処理は出来ますか?
141: 2005/11/03(木)00:32 ID:TOE31wc5(1) AAS
PHPに深刻な脆弱性がある事が発表されました。今まで見つかったPHPの脆弱性の中でも「最悪」の脆弱性です。全てのPHPユーザは今すぐ対処を行う必要があります。
142: 2005/11/04(金)13:35 ID:Q76NS+42(1) AAS
PHPに“最悪”のセキュリティ・ホール,全ユーザーは今すぐ対処を
外部リンク:itpro.nikkeibp.co.jp

Fedora core3の場合はどうすればいいんだろう。
RPMがどこかで公開されているのだろうか、それとも自分でmakeとやらを
しなければいけないのだろうか。
自鯖ってこういう時に困る。
143: 2005/11/04(金)13:39 ID:8vYWqcZu(1) AAS
User-Agentをサニタイズしてないスクリプトが多すぎ
144: 2005/11/04(金)19:48 ID:??? AAS
Cookieもね。
145
(1): 2005/11/05(土)08:44 ID:??? AAS
$HTTP_COOKIE_VARS = array_map('htmlspecialchars', $HTTP_COOKIE_VARS);
$_SERVER = array_map('htmlspecialchars', $_SERVER);

これでおk?
146
(1): 2005/11/05(土)08:52 ID:??? AAS
ありゃ、2行目でエラー出た。

User-Agentだけでも大丈夫かなあ。
147: 2005/11/05(土)09:40 ID:??? AAS
>>146
$_SERVER['PHP_SELF'] はサニタイズ必要
148: 2005/11/05(土)11:44 ID:??? AAS
>>145
$_SERVER使うなら$_COOKIEの方がいいんじゃない
149: 2005/11/05(土)11:46 ID:??? AAS
$HTTP_COOKIE_VARS 使うなら $HTTP_SERVER_VARS 使え、と
150: 2005/11/05(土)17:49 ID:??? AAS
htmlspecialcharsよりむしろコントロールコードのほうがヤバイんだけど・・・
改行、ヌル、タブが送られてきてもそのスクリプトは大丈夫かい?
HTTPヘッダが丸見えになったり、ブラウザが真っ白になったり、データファイルが破壊されたりしないかい?
151
(1): 2005/11/07(月)12:46 ID:X4GSH3T+(1) AAS
俺はある共有レンタル鯖を借りてるんだが、

外部リンク:itpro.nikkeibp.co.jp
上のソース付きで
PHPのセキュリティホールが見つかったのでバージョンを上げてくれって
メールを4日ほど前に送ったんだが、未だに返事が無い・・・
うかつにバージョン上げたら、既に動いているスクリプトに影響があるので
対応が難しいのは判るんだが、セキュリティホールに対して対応するのは鯖屋の
義務じゃないのだろうか?
サーバがダウンするようなスクリプト組めば、鯖屋も対応してくれるかな?
152: 2005/11/07(月)13:38 ID:??? AAS
WADAXは問答無用でバージョンアップの連絡が来た。
ECとかで不具合起こした会社とかってあるのかな。
こういうことがあると商用の共有サーバはリスキーだね。
153: 2005/11/07(月)15:18 ID:ST4RY6Ao(1) AAS
つい最近まで、悪質なJavaスクリプトを作成して、個人を笑いものにしていたサイト
外部リンク:members.jcom.home.ne.jp
外部リンク[htm]:j-bridge.da.tvdo.net
154: 151 2005/11/09(水)13:23 ID:??? AAS
PHPのメーリングリストに、本日付で大垣氏よりPHP4.4.0以下のセキュリティホールに
ついてのまとめが投稿されたようです。

外部リンク[html]:ns1.php.gr.jp

思ったよりたいした事無いのかな?
register_globals = offなら、問題ないということで。
155: ["'>aaa] 2006/01/04(水)23:40 ID:??? AAS
なんて過疎スレなんだ。

PHPがいかにセキュリティ的にダメダメかを物語っているな。'
156: 2006/01/05(木)16:37 ID:pttN5xUJ(1) AAS
cookieを自動で[deleted]とかって書き換えるようなソフトってある?
漏れが発行したcookieが結構な確率でdeletedってなってるみたいなんだけど・・・
157
(1): 2006/01/09(月)02:15 ID:??? AAS
過疎スレだとセキュリティ的にダメな言語??
158: 2006/01/22(日)15:58 ID:WlGV7h6d(1) AAS
>>157

1 PHP
2 Perl
3 C
159
(1): 2006/02/14(火)03:26 ID:??? AAS
色々読み漁ってみたり、人に話し聞いてみたりしたけど、
イマイチ自信が持てないセキュリティー

これを押さえとけってのがあるといいんだがなぁ
160: 2006/03/03(金)23:25 ID:R8+Du6gi(1) AAS
>>159
外部リンク[html]:takagi-hiromitsu.jp
161
(2): 2006/03/28(火)20:10 ID:fZ61wIgX(1) AAS
はてなAPIを調べていて、気になった事が。
認証時に送るデータのひとつに、PasswordDigest というものがあって、
「Nonce, Created, パスワード(はてなアカウントのパスワード)を文字列連結し
SHA1アルゴリズムでダイジェスト化して生成された文字列を、
Base64エンコードした文字列」という説明があります。
自分のパスワードに色々文字列をくっつけた、ハッシュ (ダイジェスト) 値って事ですよね。

という事は、正しいかチェックするには生パスワードが必要になるわけですよね。
つまり、はてなのサーバ側ではパスワードの管理を、ハッシュ値ではなくて、
元の文字列そのままデータベースに保存している、と。

話にならないセキュリティですね。
WEB2.0だアジャイルだと寝言ポエム唱える前に、基礎的な技術を習得すべきですよ。
162: 2006/03/28(火)23:09 ID:??? AAS
コピペを得意に語るなよ
163: 2006/04/09(日)04:27 ID:??? AAS
WEB2.0 = アジャイル = 寝言ポエム
164
(1): 2006/05/05(金)04:48 ID:0pIEn1FP(1) AAS
上げるわよ
165: 2006/05/05(金)21:35 ID:DVXSQw0s(1) AAS
>>164
お前なんでこんな面白スレ、今まで隠してたんだよ。
>>161には大笑いさせてもらった。さすがwebprog板、香ばしさが一味違う。
166
(1): 2006/05/21(日)06:36 ID:??? AAS
>>161の件について回ってみたら、パスワードを使い回してる香具師は馬鹿だから何の問題もないとか、
費用対策効果を考えると順当だとか、問題視することかなぁ、とか書いてあるが、
問題なく出来ることをしないのは訳が分からない。
アホか?とか思うんだけど、俺がアホなんでしょうか。
167: 2006/05/21(日)09:25 ID:??? AAS
>>166
大丈夫、俺もアホさ。
168: [age] 2006/05/23(火)22:37 ID:??? AAS
Fujitsu MyWeb Products SQL Injection Vulnerabilit
外部リンク:secunia.com
CRITICAL: Moderately critical
SOLUTION: Contact the vendor for updated versions. 外部リンク:www.myweb-jp.com
169: 2006/05/30(火)08:23 ID:??? AAS
hana=mogera
170
(2): 2006/08/03(木)06:41 ID:HjJyuduF(1) AAS
メール送信プログラムのセキュリティについて。

昨夜、うちのメールフォームから10通連続で変な送信がありました。
遅れないはずの BCC やら CC に宛先を加えているのです。

ヤフってみたら同じようなのが数件出てきました。
CC:buletmann@aol.com
BCC:buletmann@aol.com

外部リンク[com]:search.yahoo.co.jp

これは、スパムの中継にしようとしてるのでしょうか?
171: 170 2006/08/03(木)16:16 ID:R1Mf9tar(1) AAS
誰か教えて下さい。これは危険なんですか?
CGIのセキュリティホールを突かれてる?
172: 2006/08/03(木)22:31 ID:??? AAS
>>170
まずメールフォームに使ってるCGIとそのバージョンを書け。
世の中にメールフォームがどれだけあると思ってるんだ。
173: 2006/08/04(金)15:33 ID:??? AAS
そもそもそれは本当にメールフォームからなのか
174
(1): 2006/08/07(月)16:33 ID:yYQHYFxU(1) AAS
サーバ上に置いたデータファイルを不特定の第三者に
閲覧されないようにするためにすべき常套手段ってどんなの?
「オレはこうやってる」というのでも良いので披露して下さい。

1.htaccessでCGI等からしかアクセスできないよう制限をかける。
2.拡張子をcgiにする(必要に応じてパーミッション変更)。
3.上記併用。
4.その他。

ちなみに、1と2だとどっちの方が強固?
175
(2): 2006/08/07(月)18:19 ID:??? AAS
ドキュメントルートの上の階層に置く
176
(1): 2006/08/07(月)19:31 ID:??? AAS
ディレクトリのパーミッションを700にするのもあり。
拡張子をcgiにするのは格好悪いからやめたほうがいいんじゃないかな。

多くのHTTPDでは.で始まるファイルはインデックスに表示されないし
標準的なApacheなら.htで始まるファイルは Deny from all なので
.htmydataみたいなファイル名にするのが俺的おすすめ。
でも他人の管理が前提なら必ず.で始まるファイルが作れないと言ってくるので
やめたほうがいいと思うけど。
177
(1): 2006/08/07(月)20:35 ID:??? AAS
>>175か、別サーバのDBMSに突っ込む

拡張子を.cgiにするのはクズ
178
(1): 174 2006/08/08(火)15:52 ID:x4/Y+pQ1(1) AAS
レスありがとうございます!
自分の知識の低さを露呈してしまって恥ずかしい限りです。

>>175
うぅむ、確かにそれが一番手っ取り早くて安全かも。

>>176
詳しいアドバイスどうもです!
レン鯖なんかだと無作法な覗き屋さんが居たりすることもあるっぽいので
拡張子をcgiにしとけばcsvやdatなんかよりは多少なりともカモフラージュになるかな、
という理由もあって、おまじないのような感じでcgiにしてる。
でも、やっぱカコ悪いよね・・・。

>.htmydataみたいなファイル名にするのが俺的おすすめ。
こんな発想微塵もなかった!すごい!
Windows環境で直接データファイルを扱うときのことや
レン鯖のことを考えると汎用性は若干落ちるけど、
現状では問題ないので、さっそくマネさせてもらいます。
でも、
>ディレクトリのパーミッションを700にするのもあり。
これが一番簡単な気がする・・・。けど磐石ではない?

>>177
>別サーバのDBMSに突っ込む
これだと、第三者はパスもほぼ推測不能だし最強だなぁ。
でも、セキュリティと手間とを天秤に掛けると個人的には気後れしちまう。
いわゆる一流企業の個人情報管理とかだとこんなの当たり前だったり?
179: 2006/08/08(火)23:18 ID:??? AAS
>>178
>いわゆる一流企業の個人情報管理とかだとこんなの当たり前だったり?

それ以上。暗号化して格納してたりする。鯖ごと持ってかれても解読不能。
180: 2006/08/09(水)00:11 ID:??? AAS
拡張子cgiは格好悪くとも実用的で実際に効果がある方法だろ。
保険という意味でも悪くないと思うがな。
phpだと大規模なフレームワークやオープンソースプロジェクトも同じ対策取ってるし。
181: 2006/08/09(水)17:12 ID:??? AAS
そもそも拡張子cgiがなぜ格好悪いのか理解できないオレガイル。
既存のシステムだけでこと足りて、その利点をうまく流用した評価すべき例だと思うんだが。
無知なクライアントに対してはとりあえず使っとけ、みたいな感じはするけど、
そんなとこから「格好悪い」というイメージが出たのかな。
182: 2006/08/09(水)22:11 ID:??? AAS
セキュリティを考えた場合は、拡張子がなんであれ、
サーバのドキュメントルートの配下に、
不特定の第三者に、見られて困るような情報を、置くべきではないです。
183: 2006/08/09(水)22:20 ID:??? AAS
そうは言っても無料スペースはpublic_htmlだけだからなぁ。

上の例は極端ですが、前提条件を明確にせずに言い合いしても
意味ないですよ。セキュリティーは青天井ですから。
184: 2006/08/09(水)22:46 ID:??? AAS
仕様外の動作が偶々動いているだけだから。

cgiという拡張子で実行ビットが立っていないものは、そのまま
送信するという動作に、突然変えられたらどうする気だ?
185
(2): 2006/08/11(金)22:16 ID:??? AAS
正攻法とか裏技とか原則とかそういう観念的なことは別にして、
実際のところドキュメントルート下に置いてある拡張子cgiのファイルを
悪意の第三者が見ることは可能なの?
186: 2006/08/11(金)23:10 ID:??? AAS
>>185
>正攻法とか裏技とか原則とかそういう観念的なことは別にして

そこを別にされるとなんとも答えようが無いが、何も対策してなければ
覗き見自体はいくらでも可能。
187: 2006/08/12(土)00:37 ID:??? AAS
条件設定していない設問は無意味。
188: 2006/08/12(土)01:30 ID:??? AAS
あと、安全性の議論で言うところのリスクとハザードみたいな考え方も大事だな。
189: 2006/08/13(日)01:45 ID:??? AAS
議論のための議論になってるな。
190
(2): 2006/08/13(日)16:33 ID:??? AAS
素人の見解であることをあらかじめ断っておきます。
間違いがあれば容赦なく訂正してください。

>>185
187の言う通り条件による。拡張子をcgiにする方法は、httpdが
1. cgiの拡張子がついたファイルを常にcgiとして実行しようとすること
2. 1で実行属性のない場合や実行するファイルとして不正な内容だった場合にエラーを返すこと
3. 2のエラー表示にファイルの内容が含まれないこと
という動作をする場合に限り有効。ファイルの存在そのものを隠すためには
4. 2のエラーは404を返す
こと。
191: 2006/08/13(日)16:42 ID:??? AAS
取りあえず404は違うだろ。
192: 2006/08/13(日)16:49 ID:??? AAS
>>190
4はないな。
193: 2006/08/14(月)09:07 ID:??? AAS
>>190
> 不正な内容だった場合にエラーを返すこと
不正な内容であることを確認するためには実行する必要があるが、
その結果エラーになることをhttpdは担保できない。
194: 2007/03/23(金)17:16 ID:??? AAS
PHPの投稿フォームで<a>タグ <img>タグと ダブルクオートを許可したのですが、
セキュリティは、どんなところに気をつければいいでしょうか?
195: 2007/03/29(木)19:31 ID:??? AAS
全部NGにして
wiki風の言語を作る
196: 2007/04/25(水)23:19 ID:B1ZZgxV3(1) AAS
imgタグで画像ファイルでないものを画像ファイルの拡張子で指定した場合、
IE6馬鹿ブラウザは、HTMLファイルとしてレンダリングしてしまうので、
XSSなどの脆弱性が生じる。
つまり、投稿フォームを閲覧しただけで、何らかのスクリプトが発動可能になる。

<img>タグは、許可しない方がいい。

ダブルクォートは、実体化した方がいい。
197: 2007/04/28(土)01:19 ID:2O4EKOL8(1) AAS
*[日記]id:Hamachiya2さんのこと
WEB+DBプレスを見た。

はまちちゃんがデブサキモヲタでショック。
あのサスペンダーはありえないでしょう。

そりゃ「中学出たての未成年女子」だとは
思ってなかったけどさ。これはひどい。
いまどき吊りズボンかよっ。
198: 2007/05/18(金)17:52 ID:GL1hkE7j(1/2) AAS
すいません、何か最近サイトのindex.phpが勝手に書き換え
られるんですけど、これ何なのでしょう? ページの最後に
見覚えのないJavaScriptのタグが埋め込まれています・・・。

<script language="JavaScript">e = '0x00' + '54';str1 = "%EF%B・・・

といった感じのやつです。
一つではなく、複数のサイトで被害にあっているんですが、これ
ってウイルス仕込まれているんでしょうか?
199: 2007/05/18(金)18:24 ID:??? AAS
そのコードをそのまんまヤフー検索したら、index.php開いて最後にあるやつ消せとか書いてるページがあった
外部リンク[php]:www.rockettheme.com
200: 2007/05/18(金)18:33 ID:GL1hkE7j(2/2) AAS
スクリプト部分を抜き出してjs(WSH)化し、出力しようとしている文字列を抽出したら

外部リンク:givecnt.info

というurlを隠しフレームで表示するコードでした・・・。
201: 2007/07/09(月)07:25 ID:L9K9FUBd(1) AAS
セッション管理不備のネットショップが多すぎます><
202: 2007/07/09(月)07:48 ID:??? AAS
どんな不備かkwsk
203: 2007/09/06(木)22:00 ID:OvtHfWTA(1) AAS
fusianasan
204
(1): 2007/09/07(金)00:08 ID:??? AAS
数字のみの総当たり攻撃からパスワードを守るには…
0000232
というパスを文字列として認証すれば大丈夫ですかね?
205: 2007/09/07(金)05:42 ID:??? AAS
>>204
バカ発見
206: 2007/09/07(金)05:58 ID:??? AAS
釣り
207
(1): [age] 2007/09/12(水)21:12 ID:??? AAS
CSRFやXSSの脆弱性って、腐るほどありますね。
208: 2007/09/21(金)15:18 ID:ChIVEQuV(1) AAS
なかなかよい会社だったよ
外部リンク:www.tyranno.co.jp
209: 2007/09/21(金)18:07 ID:??? AAS
しらんがな
210: 2007/09/27(木)18:49 ID:??? AAS
>>207
ページ間の遷移がしっかり設計できてないと穴だらけになるな。
それさえできてれば大丈夫ではないが。
211: 2007/12/09(日)09:49 ID:xonW/myH(1) AAS
外部リンク[html]:takagi-hiromitsu.jp
ちょっとこれ是非も含めて三行でまとめてくれ

結局どうするのがいいんだ
212: 2007/12/09(日)12:31 ID:??? AAS
まず続きを読めよ
213: 2007/12/09(日)20:12 ID:??? AAS
ややこしいことなんてする必要なし
ってことだろ?
214
(1): 2008/06/04(水)11:26 ID:iHjER+/w(1) AAS
jp2.php.netがさくらのルータクラックの被害にあってたらしいぞ

ソース:さくら専鯖スレ
215
(1): 2008/06/04(水)14:14 ID:??? AAS
>>214
懐かしい話題だな。
216
(1): 2008/06/05(木)01:32 ID:??? AAS
>>215
おいおまい、jp2のマヌアルを参照してたんだが、ウイルススキャンは必要か?
ちなみにセキュリティソフトは期限切れで使えない
217: 2008/06/05(木)11:41 ID:??? AAS
>>216
セキュリティソフトをなんとかしろ話はそれからだ
218: 2008/06/12(木)02:36 ID:aNIzmTBv(1) AAS
takano32,TAKANO Mitsuhiroこと高野光弘(日立製作所社員、日本UNIXユーザ会幹事)が、
自身の『32nd diary』で公然と日立の機密を開示し、障害者差別発言をしている問題。

1981年11月12日 千葉県のディズニーランドのそばで誕生
2001年4月1日 千葉大学に入学
2005年4月1日 千葉大学大学院へ進学、日本UNIXユーザ会に入会
2007年4月1日 日立製作所に入社、神奈川県秦野市の寮へ
2007年8月22日 「ついに職場で人が倒れた」と公表
2007年11月13日 「情報漏えい」を言う上司に「死んだほうがいいよ」と暴言
2007年12月28日 「社内システムクソうんこ」と発言し、仕組みも暴露
2008年5月23日 機密漏洩問題について一応の謝罪
2008年5月26日 「給料泥棒とかうんぬん言われた」と謝罪を忘れて告白
2008年5月27日 「心バキバキ川田くん」と前日の発言者の名前を公言
2008年5月31日 「キチガイ」と日立のユーザーに障害者差別発言を連発

2006年10月27日(日立製作所に入社前に忠告されたこと)
「日記やコメントの投稿日時から勤務時間に業務外のことをしていることが判明」は
某社の某親会社が 2ch で祭られたように、NG です。

6月も勤務時間中に更新し続ける高野光弘君の『32nd diary』にツッコミをどうぞ
219
(1): 2008/06/18(水)03:38 ID:L/0lP+ed(1) AAS
Cookieデータってブラウザの何かの設定ファイルとか手書きで
編集とか出来たりしますか?クッキーにID入れておいて次回表示時に
IDとパスワードを自動的にテキストボックスに値を戻す
プログラムを組んでるんですが
誰かがクッキーの値を盗んで他のマシンにそのクッキー値を手書きで
書かれてしまったらパスワードとか盗まれて
セキュリティー上問題があります。
220: 2008/06/22(日)20:16 ID:??? AAS
セキュリティー上問題があります。
221: 2008/08/30(土)11:46 ID:??? AAS
外部リンク:gihyo.jp
外部リンク:gihyo.jp

ここで17で言ってる秘密のsalt(saltって一般に別のものを指すのが普通だと思うが)と、
18で言ってるチャレンジレスポンス認証を両立させる方法があるなら教えてくれ。
222
(1): 2008/11/17(月)19:30 ID:+x4gvrpS(1) AAS
>>219
今、私もそれで悩んでたんですけど
テキストボックスにパスワードを戻すってことは
どっかに平文のパスワードを入れなきゃならないんですよね。

まあ、cookieかDBってことになるんでしょうけど
cookieなら盗まれても一人ずつだけど、DBは下手すると全員のパスが盗まれることもあるじゃないですか。
どんなに、気をつけてつくっても、例えばDBに直接接続できるスタッフとかは防ぎようないし。

まあ、セキュリティー的に問題あるといえばあるけど、ようはトレードオフだと思うんですよ。
例えばワンクリックショッピングなどはやめた方がいいし、簡単なアカウント機能なら、つけたほうが断然便利だし
特に、使う人がパソコン使い慣れていないと、毎回入力するのなんてありえないと思うんですよね。

色々考えた結果潔くcookieに平文パスワードしまっちゃおうと思うのですが
どう思います?他に何か良いアイデアありますか?
223: 2008/11/18(火)01:37 ID:??? AAS
IEのID覚える機能でいいじゃん
どっちにしてもパスワード生でCookie保存はやばい
224
(1): 2008/11/18(火)01:39 ID:??? AAS
この御仁の記事は微妙に突っ込みたくなったりもするんだが、
外部リンク:gihyo.jp
とりあえずこれに関してはまあ参考になるんでね?
225: 2008/11/18(火)03:53 ID:??? AAS
クッキーのパスワード暗号化ってフォームのパスワードが*****になるのと
同じぐらいの効果しかないだろ
銀行のパスワードと糞掲示板のパスワードをいっしょにしてて、
誰かに覗き見られたり、抜かれたりして被害を被っても、
んなもんはユーザーが悪い
226: 2008/11/18(火)11:17 ID:??? AAS
何を言ってるの?
227: 2008/11/21(金)10:36 ID:??? AAS
パスワードなんてその都度入力させればいい。
5分かからないだろ。
228: 2008/11/28(金)22:42 ID:FLoAQsXc(1) AAS
 hiddenは危険脳
ってやつは信じていいのか。ページキャッシュとしてhiddenの値が残るのは考慮にいれなくていいのか?
229: 2008/11/28(金)23:31 ID:??? AAS
>hiddenは危険脳
の意味が分からない。

ああ、ゲーム脳とかそういう脳か?
どっかで誰か言ってるの?

hiddenじゃ危険てかそういう意味じゃ基本的にみんな危険だけど、
使い方によるわな。
230: 2008/11/28(金)23:32 ID:??? AAS
おお検索したらなんか出てきたわw
231: 2008/11/29(土)15:22 ID:??? AAS
でみんなどうしてる?
232: 2009/04/13(月)11:57 ID:??? AAS
PHPでウェブプログラミングしています。
GET変数について詳しいかたがいらっしゃったらお聞きしたいことがあるのですが…。

GET変数は、「変数がURLに埋め込んで渡される変数」という理解で間違いないでしようか?
必ず「…?…」の形で渡されるという考えでよろしいのでしょうか。
それとも、なにか特殊なURL記述方法でGET変数を渡せたりしますか?

よろしくお願いします。
233: 2009/04/22(水)02:38 ID:57zKWx3g(1) AAS
有名なサイトで会員登録の時にJavaScript入れたら弾かれつつも動くんだが、
これってXSSになるのか?
234: 2009/05/05(火)13:39 ID:??? AAS
>>222
複合可能な暗号にして、パスワード・ユーザー名などをまとめて暗号化したら?
235: 2009/05/05(火)22:46 ID:??? AAS
どうやってそういうの安全にやるわけ?
IEの保存機能に任せるんでないなら、
安全にするにはどうせサーバ側でやるしかないんだから、
もはやIDとパスワードって方式にする必要ないでしょ。
>>224のリンクみたいな感じでやりゃいい。
236: 2009/10/09(金)09:56 ID:WcuIFqLs(1) AAS
外部リンク:d.hatena.ne.jp
PHP板の人間にとってはちんぷんかんぷんだろうなw
237: 2009/10/13(火)15:56 ID:ICZgWXYU(1) AAS
実証サンプルコードとどう直したらいいのかが併記されてないとw
238: 2010/02/18(木)20:12 ID:??? AAS
同一ドメインのURLを呼び出すiframe内のdomへのアクセス制限をサーバー側のアクションでかける方法か、
サーバー側でiframeからのアクセスを拒否する方法はありませんか?
239: 2010/04/20(火)22:19 ID:cFW60NlN(1) AAS
最近うちの弟が妙に金持ってる思ったら
こんな所で稼いでやってやがったよ!!
外部リンク:okamikakushi.net
なんかムカつくから、俺も明日やってみるわ(ワラ
240: 【32.4m】 電脳プリオン ◆3YKmpu7JR7Ic 2012/06/17(日)22:09 ID:??? AAS
AA省
241
(1): 2012/08/17(金)20:33 ID:??? AAS
CSRF対策というのは
認証されている状態であってもシステム側が用意したページ以外のリクエストは受け付けない
でよろしいでしょうか?
242: 2012/08/18(土)13:19 ID:??? AAS
>>241
論理的にはそうなるね
243: 2012/09/15(土)18:47 ID:??? AAS
外部リンク:www.symantec.com
facebookでCSRFを突破した方法
1.ユーザに偽のページを開かせる
2.どうにかしてTOKENを含むページをコピペさせる
3.攻撃者のサイトで解析をしウマー
こんな攻撃どうやって防ぐんだよ…
244: 2013/01/21(月)02:03 ID:??? AAS
ファイルを暗号化してて鍵を変更したいときにファイルを暗号化し直さないで済む方法ってある?
WindowsのEFSは共通鍵生成してそれでファイルを暗号化してその共通鍵をさらに別の鍵で暗号化してるらしいけど
他に良い方法があれば
245
(1): 2013/03/16(土)21:58 ID:??? AAS
OAuth認証でサイト制作者はコールバックURLを自分のページにしてそこで
リクエストトークンとverifireを保存しようと思えば保存できてしまいますよね
この2つから制作者はconsumerkeyとシークレットを持っているので
アクセストークンを受け取れてしまうのでしょうか?

サードパーティの制作者は情報を抜き取ってアクセスはできないという
証明が欲しいのですが
246: 2013/03/26(火)08:57 ID:??? AAS
いやOAuthってそういうもんだろ。
製作者が受け取れてしまうもクソも、受け取って使うんだよ。
ユーザーはクライアント(>>245のいう製作者)を信頼し
サービスアカウントに対する自由なアクセスを許可する。
247: 2013/07/15(月) NY:AN:NY.AN ID:??? AAS
重複アカウント対策に電話番号認証を組んでます。
過去に認証した電話番号かをチェックする必要があるんですが、電話番号
自体は流出が怖いので保存したくありません。かといって電話番号は
数が限られているので、ハッシュも総当たりで掘られてしまいます。
ハードコーディングしたsaltを付けてもソースが流出したら(以下略
こういう時、みなさんならどういう設計をしますか?
248: [age] 2014/02/21(金)20:55 ID:??? AAS
セキュリティースレッド
249: 2014/05/31(土)20:40 ID:nnOxUkCb(1) AAS
過疎ってるな
250: 2014/05/31(土)21:29 ID:??? AAS
そもそも2ちゃんねらーってセキュリティの話題が苦手だからな
セキュ板見てみろ
251: 2014/06/18(水)01:55 ID:??? AAS
外部リンク:54.178.166.242
252: 2014/06/21(土)15:44 ID:??? AAS
サイボウズ、サービス脆弱性報告に対する報奨金制度を開始

これやろうぜ!
253: [age] 2014/12/11(木)00:04 ID:??? AAS
セキュリティースレッド
254: 2015/01/16(金)23:16 ID:??? AAS
ぬるぽ
255: 2015/01/21(水)15:29 ID:??? AAS
運命
256: 2015/01/31(土)14:44 ID:??? AAS
イカスミ
257: 2017/02/06(月)22:03 ID:+H4HhTpY(1) AAS
外部リンク:video.fc2.com
258: 2017/12/30(土)15:31 ID:YhlYw6jg(1) AAS
誰でも簡単にネットで稼げる方法など
参考までに、
⇒ 『半藤のブブイウイウレレ』 というサイトで見ることができます。

グーグル検索⇒『半藤のブブイウイウレレ』

H4E3GV5VTO
259: 【東京五輪】大会ボランティア約390人が辞退 2021/02/09(火)05:13 ID:0hyqUNzD(1) AAS
外部リンク:this.kiji.is

東京五輪・パラリンピック組織委員会は8日、森喜朗会長の女性蔑視発言後の5日間で
大会ボランティア約390人が辞退したと明らかにした。
260: ゼレンスキー大統領、南部奪還を決意 2022/06/20(月)00:18 ID:k9CjdveT(1) AAS
ウクライナのゼレンスキー大統領は19日、ロシア軍との交戦が続く南部の前線を訪問した後のビデオ演説で「南部を誰にも渡さず、すべて取り戻す」と奪還への決意を示した。ロシア軍が封鎖する黒海もウクライナが支配権を握ると訴えた。

 この中で、ゼレンスキー氏は現場からの報告では、ロシア軍の攻撃で多くの家屋や施設が破壊されたと指摘。「損失は大きい」と認めつつ、ウクライナの軍や治安部隊は「自信にあふれている」と強調した。

 ゼレンスキー氏は18日、ウクライナ軍が反攻強化の機会をうかがう南部のミコライウ州やオデッサ州を訪問。各地で軍幹部や当局者から戦況報告を受けた。病院にも足を運び、負傷者らの治療に当たる医師や看護師を激励した。
261: 日本テレビ側など争う姿勢 2023/05/17(水)07:52 ID:GaoH1DyN(1) AAS
宗教団体「世界平和統一家庭連合」いわゆる「統一教会」が、番組の出演者の発言で名誉を傷つけられたとして日本テレビなどを訴えた裁判で、日本テレビ側などは争う姿勢を示しました。

この裁判は、いわゆる統一教会が、去年8月に日本テレビの情報番組に出演したジャーナリストの有田芳生さんの発言で教団の名誉を傷つけられたとして、日本テレビと有田さんにあわせて2200万円の損害賠償などを求めているものです。

東京地裁では16日、第1回口頭弁論が開かれ、日本テレビ側と有田さん側は請求を退けるよう求め、争う姿勢を示しました。

教団側は、この裁判以外にもテレビ局やラジオ局などを相手取り、同様の訴訟を4件起こしています。
262: 都課長職の男が、電車内で女性のスカートの中を盗撮 04/17(木)16:53 ID:M/qXcLgP(1) AAS
東京都庁のデジタル戦略を担当する課長職の男が、電車内で女性のスカートの中を盗撮しようとしたとして逮捕されていたことがわかりました。

捜査関係者によりますと、逮捕されたのは、都のデジタルサービス局デジタル戦略部デジタル戦略担当課長の新田隼也容疑者(40)です。

新田容疑者はきのう朝、都営地下鉄大江戸線の春日駅から飯田橋駅に向かう電車内で、女性のスカートの中をスマートフォンで盗撮しようとした疑いがもたれています。

新田容疑者は他の乗客の男性にその場で取り押さえられ、スマートフォンには女性の動画が残っていたということです。

取り調べに対し、新田容疑者は「間違いありません」と容疑を認めているということです。

都の担当者はJNNの取材に対し、「事実を確認しているところです」とコメントしています。
1-
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.798s*