[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

タグ

securityに関するcachicoのブックマーク (9)

  • hontoにあった怖い話 「サービス誤登録削除を依頼したら当方のメアド変更を提案される」の巻

    hontoにあった怖い話 「サービス誤登録削除を依頼したら当方のメアド変更を提案される」の巻:CloseBox(1/2 ページ) 自分のメールボックスに宛先を間違えたメッセージが大量に届くが、それを防ぐ術がない。今回はそんなお話です。 Gmailなどの一般的なメールサービスをかなり初期から使っているユーザーは多く経験していることだと思うのだが、スパムが多い。ただのスパムならばスパムフィルターで防げるのだが、やっかいなのが、他人が自分のメールアドレスを誤って登録し、その登録サービスから大量のメルマガやお知らせが届く場合だ。その対策はサービスによって異なり、多くの場合、メールクライアント側でスパムとしてはじく処理をしても効果がない。今回はその1つの例について語りたい。 筆者がGmailで使っているのは自分の名前に由来する短いメールアドレスだ。iCloudやHotmailなどのアカウントも持って

    hontoにあった怖い話 「サービス誤登録削除を依頼したら当方のメアド変更を提案される」の巻
    cachico
    cachico 2020/12/15
    hontoにあった怖い話 誤登録されるくらいなら登録しておく。いいとおもいます!
  • 九州商船の「弊社WEB予約サービスに対する不正アクセスに関する最終報告」は全てのエンジニアに読んでほしい - orangeitems’s diary

    最終報告書を読む 九州商船株式会社のWEB予約サービスに対する不正アクセスについて、最終報告書が公開されました。報告書を読ませていただきましたが、その内容に関して大変勉強となることが多く含まれています。 弊社WEB予約サービスに対する不正アクセスに関する最終報告|九州商船 ※ITmediaでニュースにもなっていましたので追記しておきます。 japan.zdnet.com 不正アクセスの目的は、linuxに不正侵入し仮想通貨マイニングを行うというものです。データを盗み出すのではなくマイニングというところが2018年っぽいです。ただCPUが100%に張り付くのですぐに見つかってしまっていますが。 この報告書について考察してみます。 原因についての考察 原因はvsftpdで使っているFTPプロトコルをANYで開けていて、ブルートフォースでパスワードが割れてしまったこと。かつ、OS/ミドルウェアの

    九州商船の「弊社WEB予約サービスに対する不正アクセスに関する最終報告」は全てのエンジニアに読んでほしい - orangeitems’s diary
    cachico
    cachico 2018/04/03
    九州商船の「弊社WEB予約サービスに対する不正アクセスに関する最終報告」は全てのエンジニアに読んでほしい
  • よくわかるPHPの教科書 PHP5.5対応版のクロスサイト・スクリプティング

    たにぐちまことさんの よくわかるPHPの教科書がこのたび改版されて、よくわかるPHPの教科書 【PHP5.5対応版】として出版されました。旧版はmysql関数を使ってSQL呼び出ししていましたが、mysql関数がPHP5.5にて非推奨となったための緊急対処的な内容となっているようです。つまり、従来mysql関数を呼び出していた箇所をmysqliの呼び出しに変更したというのが、主な変更点のようで、これ以外はあまり変更点は見あたりません。 既に、Amazonでは、熱烈な読者の方からの詳細のレビューが届いています。 神御降臨! 言わずと知れたPHPプログラミング書籍のロングセラー。 2010年9月に発売された前作の改訂版。 PHPのバージョンも最新の5.5に対応、内容は前作と殆ど同じ。 少し前に前作を購入した方も書を購入した方がいいでしょう。 【中略】 それにしても、帯の「3万人に読まれた定

    cachico
    cachico 2014/03/12
    よくわかるPHPの教科書 PHP5.5対応版のクロスサイト・スクリプティング
  • サイト脆弱性をチェックしよう!--第5回:XSSの脆弱性を検査する方法

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 前回までは安全なウェブアプリケーションを作成する手法をいくつか説明してきた。今回からは代表的な脆弱性についての検査方法を説明していきたい。まずは、クロスサイトスクリプティング(XSS)の脆弱性について、その検査方法を紹介する。 XSSとは、入力として受け取ったデータに含まれている「Javascript」などのスクリプトやタグが、それらが有効な形で出力(HTTPレスポンス)に含まれているために、ブラウザが意図しない動作や表示を行ってしまう脆弱性だ。 この脆弱性を使った攻撃の被害者はサイトを利用している利用者であり、サイトが直接的な被害に遭うことはない。この脆弱性を利用すると、攻撃者が意図した通りにブラウザをコントロールすること(たとえば、

    サイト脆弱性をチェックしよう!--第5回:XSSの脆弱性を検査する方法
    cachico
    cachico 2014/02/19
    サイト脆弱性をチェックしよう!--第5回:XSSの脆弱性を検査する方法
  • 第1回 まずは「クッキー」を理解すべし

    Webアプリケーションのぜい弱性がなかなかなくならない。メディアなどでも盛んに取り上げられているにもかかわらず,である。特に,セッション管理がからむアプリケーションのぜい弱性には,気付かないことが多い。具体的には「クロスサイト・リクエスト・フォージェリ」(CSRF),「セッション・フィクセーション」などである。これらはクロスサイト・スクリプティング,SQLインジェクションといった比較的メジャーなぜい弱性に比べて認知度が低く,対策も進んでいない。 原因の一つは,アプリケーションの開発者が原因を正しく理解していないこと。CSRFやセッション・フィクセーションについて言えば,セッション管理に使うクッキー(cookie)の動作を理解していないと対策が難しい。ところが最近の開発環境では,セッション管理の仕組みが隠ぺいされているため,必ずしもこの知識は要求されない。こうした開発者は容易にはぜい弱性に気

    第1回 まずは「クッキー」を理解すべし
  • Senses Blog 【悪用厳禁】SQLインジェクションのやり方。

    SQLインジェクションで可能なこと。 ●認証のバイパス ●機密情報へのアクセス ●Webサイトの改竄 ●データベースの停止 近年、ウェブサイトを狙った攻撃が継続しています。今回はそのやり方を簡単に説明しようと思います。 ◎用意するもの  ●ブラウザ(特に指定はありませんが最初からFirefoxを使っておくことをオススメします。後にFirefoxを使うからです。)  ●やる気(これがないと物事は前には進みませんw) 用意するものはたったこれだけです。 まず、SQLインジェクションを実行するために知っておきたいことを簡単に書きたいと思います。 ◎データベースとSQLとはどのようなものか。    ●データベースとは 特定のテーマに沿ったデータを集めて管理し、容易に検索・抽出などの再利用をできるようにしたもの。 ユーザのIDやパスワード、その他Webサイトで利用されるデータが保管されている場所。

    cachico
    cachico 2014/02/19
    Senses Blog 【悪用厳禁】SQLインジェクションのやり方。
  • セキュリティ対策まとめ(2013年秋)

    JOJOのアニメ第三部が正式に決まったそうですね! 楽しみ~な、にわかファン Latin です。 最近のWordPress界隈ではAmazon Web Serviceが俄然盛り上がっておりますが、大好きなWordPressを守るため、セキュリティ対策をまとめてみました。 初期セットアップ・設定系の対策 データベースのプレフィクス(接頭辞)を変更する wp-config.php 内の「wp_」の接頭辞を任意のものへ変更します。 その場合、追加で以下の作業が発生します。 phpMyAdmin などを使い、データベースのテーブルネームを変更したカスタムプレフィクスに変更する。 options や usermeta テーブルなどの他のフィールドでも「wp_」プレフィクスが使われている可能性がある為、以下のクエリーを走らせてプレフィックスを変更する。 SELECT * FROM `myprefix_

    セキュリティ対策まとめ(2013年秋)
    cachico
    cachico 2013/11/01
    あなたの大切なサイトを守るセキュリティ対策のまとめ(2013年秋)
  • ロリポップのサイト改ざん事件に学ぶシンボリックリンク攻撃の脅威と対策

    既に報道されているように、ロリポップ!レンタルサーバーに対する改ざん攻撃により、被害を受けたユーザー数は8428件にのぼるということです。ここまで影響が大きくなった原因は、報道によると、(1)「WordPressのプラグインやテーマの脆弱性を利用」し、不正なファイルがアップロードされた、(2)パーミッション設定の不備を悪用されて被害が拡大した、ということのようです。 29日夜の時点では、攻撃者の改ざん手法について「WordPressのプラグインやテーマの脆弱性を利用」し、不正なファイルがアップロードされて「wp-config.phpの」の設定情報が抜き出されたと説明していたが、30日午後7時過ぎの説明で、この脆弱性が侵入経路となって同社のパーミッション設定の不備を悪用されたことが原因だったことを明らかにした。 「ロリポップ」のWordPressサイト改ざん被害、原因はパーミッション設定不備

    ロリポップのサイト改ざん事件に学ぶシンボリックリンク攻撃の脅威と対策
    cachico
    cachico 2013/09/02
    ロリポップのサイト改ざん事件に学ぶシンボリックリンク攻撃の脅威と対策
  • 日本ベリサイン - Enterprise & Internet Security Solutions

    Discover Domain Names Explore Registry Services About Verisign Support

    日本ベリサイン - Enterprise & Internet Security Solutions
    cachico
    cachico 2012/04/07
    認証方法の違いによる役割と活用場面
  • 1