タグ

securityに関するsakura3942のブックマーク (59)

  • PHPで簡単に配列の値をエスケープ処理する方法 - ぷぎがぽぎ

    PHPとクロスサイトスクリプティング クロスサイトスクリプティング(XSS)を発生しないようにするには出力時に適切にエスケープ処理させるというのはウェブアプリケーションを開発する人たちにとっては今は常識となっています。 しかし、PHPのように、HTMLに埋め込んで利用できるような言語ではつい「うっかり」エスケープ処理を忘れてしまいXSSが..ということがあります。 CakePHPやsymfonyなどのフレームワークを使っていればフレームワーク側で適切に処理させる事が可能ですが、そういったフレームワークを使っていないときにできるだけ簡単にエスケープ処理する方法の1つを紹介したいと思います。 最終的なサンプル どうやって実現するかは後にして実際のサンプルでどのような動作になるかをみてみましょう。 <?php $str = '<script>alert("test")</script>'; $t

    PHPで簡単に配列の値をエスケープ処理する方法 - ぷぎがぽぎ
  • 連載:なぜPHPアプリにセキュリティホールが多いのか?|gihyo.jp

    第42回PostgreSQL 9.0に見るSQLインジェクション対策 大垣靖男 2011-05-19

    連載:なぜPHPアプリにセキュリティホールが多いのか?|gihyo.jp
  • 高木浩光@自宅の日記 - 新はてなブックマークの登録ブックマークレットは使ってはいけない

    はてなブックマーク(以下「はてブ」)がリニューアルされ、ブラウザからブックマークレットでブックマーク登録(以下「ブクマ登録」)しようとすると、図1の画面が現れるようになった。「こちらから再設定をお願いします」と指示されているが、この指示に従ってはいけない。ここで提供されている新型ブックマークレットは使ってはいけない。(この指示には従わなくてもブクマ登録はできる。) 新型ブックマークレットを使用すると図2の画面となる。ブクマ登録しようとしているWebサイト(通常、はてな以外のサイト)上に、はてブの画面のウィンドウが現れている。これは、Ajaxと共に近年よく使われるようになった「ページ内JavaScriptウィンドウ」である。(ポップアップウィンドウとは違い、ウィンドウをドラッグしてもブラウザの外に出すことはできず、あくまでも表示中のページ上のコンテンツであることがわかる。)

  • Rauru Blog » Blog Archive » WordPress のコードとしての問題

    sakura3942
    sakura3942 2008/07/16
    「bound parameter」
  • 第1回 まずは「クッキー」を理解すべし

    Webアプリケーションのぜい弱性がなかなかなくならない。メディアなどでも盛んに取り上げられているにもかかわらず,である。特に,セッション管理がからむアプリケーションのぜい弱性には,気付かないことが多い。具体的には「クロスサイト・リクエスト・フォージェリ」(CSRF),「セッション・フィクセーション」などである。これらはクロスサイト・スクリプティング,SQLインジェクションといった比較的メジャーなぜい弱性に比べて認知度が低く,対策も進んでいない。 原因の一つは,アプリケーションの開発者が原因を正しく理解していないこと。CSRFやセッション・フィクセーションについて言えば,セッション管理に使うクッキー(cookie)の動作を理解していないと対策が難しい。ところが最近の開発環境では,セッション管理の仕組みが隠ぺいされているため,必ずしもこの知識は要求されない。こうした開発者は容易にはぜい弱性に気

    第1回 まずは「クッキー」を理解すべし
  • パワーユーザーのための10のWi-Fi活用術

    無線信号を強くしたり、暗号化したり、制限をかけたりなど、Wi-Fiを最大限に活用するためのアプリケーションやチューンアップのベスト10を紹介する。(Lifehacker) 皆さんはきっと家庭内無線LANを設置していたり、コーヒーショップや空港のホットスポットに接続したりしているだろう。だが、Wi-Fiを最大限に活用しているだろうか? 無線信号の強化、拡張、ブリッジ、保護、傍受、検知、不可視化など、今回は無線LANのパワーユーザーのために、Wi-Fiユーティリティと調整術のベスト10を紹介する。 10. 設置場所を工夫して、電波の範囲を広げる Wi-Fi信号を強化するソフト、ハードのハッキングは幾つかあるが(下の項目を参照)、幾つかシンプルな調整を加えれば、アクセスポイントを改造せずに最大限に範囲を広げられる。New York Timesによると、 ベースステーションを上階の中央または家具の

    パワーユーザーのための10のWi-Fi活用術
  • Webメール,盗み見されていませんか:ITpro

    最近,顧客などからWebメールの利用に関する相談が多くなっている。企業内の個々の社員が勝手に利用している場合はもちろん,企業として利用する場合に,メール文を外部に置くことで情報漏えいにつながるのではないかという危機感からだ。企業の機密が漏れることはもちろん,個人のプライバシーにかかわる問題でもある。 Webメールは,既に多くのユーザーがプライベートのメールとして利用している。“実名”でビジネス用メールにGoogleYahoo!などの外部サービスを利用しているユーザーも増えている。ただ,自分の電子メールが他人に読まれていたという事例は過去にいくつもあり,決して珍しい話ではない。事業者のサーバーにメールを置くWebメールとなると,不安はさらに膨らむ。 さすがにWebメール・サービスも,一昔前と比べるとそれなりにセキュリティ対策はとられている。それでも,必ずしも十分とは言えないのが実情である

    Webメール,盗み見されていませんか:ITpro
  • IEとFirefoxで「リファラを送信しない設定」をする : LINE Corporation ディレクターブログ

    こんにちは、佐々木です。 他社サイトへのリンクが含まれるような開発環境で作業を進める場合、使用しているブラウザを「リファラを送信しない設定」にする必要があります。うっかりクリックしてしまったサイトに送信したリファラから「開発環境のURLがばれてしまう」という危険を防ぐためです。 つまり、リファラを送信する設定のまま開発環境で作業を進めることは、「スーツの内ポケットにキャバクラのマッチが入ったままになっている」のと同じくらい無防備な状態といえます。惨事が起こる前に、しっかりと準備をしておきましょう。 『Internet Explorer』の場合 『Internet Explorer』(以下、IE)の場合は「Proxomitron」を使う方法もありますが、リファラを送信しない設定だけであれば「Fiddler2」のほうが簡単ですので、ここではその方法を紹介します。 Fiddler2 を使ってIE

    IEとFirefoxで「リファラを送信しない設定」をする : LINE Corporation ディレクターブログ
  • symfony.jp

    symfony.jp 2020 Copyright. All Rights Reserved. The Sponsored Listings displayed above are served automatically by a third party. Neither the service provider nor the domain owner maintain any relationship with the advertisers. In case of trademark issues please contact the domain owner directly (contact information can be found in whois). Privacy Policy

  • あなたのWordpress(ワードプレス)をより安全に作るための6つの方法*ホームページを作る人のネタ帳

    How To Make Your Wordpress Blog Safer 海外エントリで個人的にすごく勉強になったエントリ。 まぁ、当たり前といえば当たり前のことが書いてあるわけですが、超約しておきます。 特に、Login Lockdown プラグイン という不正アクセス検知プラグインは始めて知ったので試してみたい。 常に最新をたもちなさい 常にwordpressを最新の状態にしておきなさい。 たまに安全を保てない状態が報告される場合がある。 これらのアップデート作業が面倒な場合、自動的にアップデートするプラグインを導入すると良い。 これはwordpressをバックアップし、更新するプロセスを自動化する。 あなたの記事、コメントをバックアップ あなたのパソコンに適当なフォルダを作成し、規則的にあなたのブログの内容をバックアップするといい。 あなたのwordpressのダッシュボードからア

    あなたのWordpress(ワードプレス)をより安全に作るための6つの方法*ホームページを作る人のネタ帳
  • サービス終了のお知らせ

    平素より「PHPプロ!」をご愛顧いただき、誠にありがとうございます。 2006年より運営してまいりました「PHPプロ!」ですが、サービスの利用状況を鑑みまして、2018年9月25日(火曜日)をもちましてサービスを終了させていただくことになりました。 サービス終了に伴いまして、2018年8月28日(火曜日)を持ちまして、新規会員登録ならびにQ&A掲示板への新たな質問、回答の投稿を停止させていただきます。 なお、ご登録いただいた皆様の個人情報につきましては、サービス終了後、弊社が責任をもって消去いたします。 これまで多くの皆様にご利用をいただきまして、誠にありがとうございました。 サービス終了に伴い、皆様にはご不便をおかけいたしますこと、心よりお詫び申し上げます。 件に関するお問い合わせはこちらよりお願いいたします。

  • SET NAMESは禁止

    Last Updated on: 2018年8月13日MySQLには文字エンコーディングを変更する「SET NAMES」SQL文が用意されています。(PostgreSQLも同様のSQL文、SET CLIENT_ENCODINGがあります)この機能はSQLコンソールからは使ってよい機能ですが、アプリケーションからは使ってはならない機能です。SQLインジェクションに脆弱になる場合があります。 Ruby on Railsを読んでいて、ActiveRecordを説明している部分にMySQLの文字エンコーディングを変更する場合の例としてSET NAMESが利用されていました。アプリケーションからはSET NAMESは使ってはならない事を周知させるのは結構時間が必要かなと思いました。 PHPも5.2の途中からMySQLモジュールにlibmysqlの文字エンコーディング設定APIのラッパー関数が追加

    SET NAMESは禁止
    sakura3942
    sakura3942 2007/08/22
    「SET NAMES」文はアプリケーションから使用するとSQLインジェクションに脆弱になる場合がある
  • 見落としがちな脆弱性(ホスト編)

    セキュリティ診断サービスの現場でいろいろな企業のシステムを調べていると,基的なミスが放置されていて,そこから攻略可能なサーバーが意外に多いことが分かる。漏れては困る重要な情報が記載されたファイルが放置されていたり,重要ファイルへのアクセス権の設定が不適切だったりする。 こういう状況では,特定のセキュリティ・ホールを突くのではなくサービスで提供されている機能を使うだけで,管理者の権限や重要情報を奪い取られる可能性がある。一般のユーザーでもある程度の知識や技術があれば実行は可能だ。 そこで今回は,現場での経験を基に,ファイルへのアクセス権管理について考えてみたい。 ある企業のセキュリティ診断で,筆者たちは一般ユーザー権限のみを付与された状態でサーバーの調査を実施した。システム内に存在するアプリケーションのディレクトリなどについてはアクセス権が適切に設定されていたが,調査していくと,システム内

    見落としがちな脆弱性(ホスト編)
    sakura3942
    sakura3942 2007/08/02
    ファイルへのアクセス権管理
  • KENJI

    更新履歴 DNS拡張EDNS0の解析 Linuxカーネルをハッキングしてみよう Windowsシステムプログラミング Part 3 64ビット環境でのリバースエンジニアリング Windowsシステムプログラミング Part2 Windowsシステムプログラミング Part1 Contents インフォメーション 「TCP/IPの教科書」サポートページ 「アセンブリ言語の教科書」サポートページ 「ハッカー・プログラミング大全 攻撃編」サポートページ ブログ(はてな) BBS メール このサイトについて テキスト 暗号 詳解 RSA暗号化アルゴリズム 詳解 DES暗号化アルゴリズム crypt() アルゴリズム解析 MD5 メッセージダイジェストアルゴリズム crypt() アルゴリズム解析 (MD5バージョン) TCP/IP IP TCP UDP Header Format(IPv4) Ch

  • Mozilla Re-Mix: 「Secure Login」で簡単・安全にログインする。

    Firefoxのパスワード脆弱性などが話題になっていますが、それらの驚異から身を守るためにも普段からしっかりと自己防衛しておきたいですね。 脆弱性が指摘されても、それらの被害に遭う確率は非常に低いと思われます、しかし、Firefoxを使い続けるならできることはしっかり対策しておきましょう。 とはいえ、難しいことはわからないもので、Firefoxのセキュリティアップデートなどを待つほか無いというのが現状です。 そこで、セキュリティ面を強化するための拡張機能「Secure Login」を導入してみました。 最近世間を騒がしているフィッシングサイトやクロスサイトスクリプト攻撃から保護してくれるこの拡張機能は、Firefoxに標準で用意されているパスワードマネージャの自動補完機能を無効にし、代替え機能としてボタン一つで各サイトにログインできる機能を提供してくれます。 通常、パスワードマネージャにI

    sakura3942
    sakura3942 2007/08/01
    Operaの認証管理、Firefox版
  • Loading...

  • Greasemonkey スクリプトは安全ではありません

    ■ Greasemonkey スクリプトは安全ではありません Webアプリケーションセキュリティフォーラム の奥さんと高木先生のバトルより。 高木先生 ええと、「クッキーが漏洩する程度なので問題ない」と聞こえたような気がしたんですが。 Greasemonkey には超絶便利な GM_xmlhttpRequest があるので、どのウェブサイト上でスクリプトを動かそうが、あらゆるサイトにアクセスする事が可能です。この観点から考えると、クッキーが漏洩するどころの騒ぎではありませんし、スクリプトを有効にするドメインが限られていた所で大した意味はありません。例えば Google Search を便利にするようなスクリプトに、mixi のパスワードを任意の値に変更させるようなトロイを仕込む事も難しくないでしょう(実際に作って試しました*1)。もちろん対象サイト上に、XSS や CSRF の脆弱性がなく

  • たった2行でできるWebサーバ防御の「心理戦」 − @IT

    高い壁を作るだけがセキュリティ対策ではない。攻撃者の心理を考え、彼らに選ばれないシステム作りも大きな効果が望めるのではないだろうか。連載では視点を変え、攻撃者に選ばれないためにできる、ほんのちょっとした対策を取り上げる。(編集部) 対策をもう一歩進めるための新たな視点を持とう システムは動くだけではなく、セキュリティ対策がなされていなければいけないといわれ始めて久しい。セキュリティという言葉を聞くと、物理的なものだけではなく、ネットワークセキュリティを連想するほどの認知度も得ているのではないだろうか。 個人宅のネットワーク環境にもファイアウォール機能を搭載したルータがあり、PC1台1台にアンチウイルスソフトがインストールされている。いまとなっては珍しくなく、むしろ当たり前とも思えるようになった。 一方、ネットワークに存在する脅威というと、ウイルス、ワーム、ボット、サイトの改ざん、個人情報

    たった2行でできるWebサーバ防御の「心理戦」 − @IT
  • 葉っぱ日記 - レジストリの HKCR¥MIME¥Database¥charset 以下に定義されています。

    UTF-7を利用したXSSは、charset が指定されていない場合に発生すると考えられていますが、少なくとも Internet Explorer においては、これは大きな間違いです。正しくは、Internet Explorer が認識できる charset が指定されていない場合であり、charsetが付加されていても、IEが認識できない文字エンコーディング名である場合にはXSSが発生します。 例えば、次のような HTML は(HTTPレスポンスヘッダで charset が明示されていない場合)IEが文字エンコーディング名を正しく認識できないため、その内容からUTF-7と解釈されるためにスクリプトが動作します。"utf8"という表記はUTF-8の慣用的な表現ではありますが、ハイフンが抜けており正しい表記ではありません。 <html> <head> <meta http-equiv="Co

    葉っぱ日記 - レジストリの HKCR¥MIME¥Database¥charset 以下に定義されています。
  • [セキュリティ]画像へのPHPコマンド挿入 ― T.Teradaの日記

    だいぶ時間がたってしまいましたが、大垣さんの以下のブログにコメントしたことなどをまとめます。 画像ファイルにPHPコードを埋め込む攻撃は既知の問題 – yohgaki's blog アップロード画像を利用した攻撃についてです。 攻撃の概要 画像ファイルにPHPコマンドを挿入する攻撃は、大きく2種類に分けることができます。 1つは、画像のアップロード機能を持つサイト自身を狙う攻撃です。PHPで開発されており、任意の拡張子のファイルのアップロードを許すサイトでは、拡張子がphpなどのファイルをアップロードされる恐れがあります。 拡張子がphpなどのファイルに仕込まれたPHPコマンドは、そのファイルにHTTP/HTTPSでアクセスされた際に実行されます。攻撃者は、アップロードファイルを通じて、画像が置かれるWebサーバ上で任意のコマンドを実行することできます。 この脆弱性は、アップロード可能なフ

    [セキュリティ]画像へのPHPコマンド挿入 ― T.Teradaの日記