クーポン・お買い物券:coupon枚 ソニーポイント:pointポイント 一度サインアウトして、再度サインインしてください
クーポン・お買い物券:coupon枚 ソニーポイント:pointポイント 一度サインアウトして、再度サインインしてください
昨日の日記の続きで、Ajaxに固有なセキュリティ問題について検討します。今回はJSON等の想定外読み出しによる攻撃です。これら攻撃手法は本来ブラウザ側で対応すべきもので、やむを得ずWebアプリケーション側で対応する上で、まだ定番となる対策がないように思えます。このため、複数の候補を示することで議論のきっかけにしたいと思います。 まず、作りながら基礎から学ぶPHPによるWebアプリケーション入門XAMPP/jQuery/HTML5で作るイマドキのWeから、Ajaxを利用したアプリケーションの概念図を引用します(同書P20の図1-23)。 前回、前々回は、(5)のHTTPレスポンスの前後で、JSON等のデータ作成(エンコード)に起因するevalインジェクションや、(5)のレスポンスを受け取った後のHTMLレンダリングの際のXSSについて説明しました。 しかし、問題はこれだけではありません。正常
新宿到着。トイレどこか分からんわ! これ作ったやつマジくたばれ。
JR東日本は6日、乗車中の列車の情報を、乗客のスマートフォンに提供するサービスの試験を、10月4日から行うと発表した。 「山手線トレインネット」と呼ぶこのサービスは、山手線の車両に無線LANなどの機器を取り付け、乗客がスマートフォンを使って、無線で車両の情報管理装置にアクセスできるようにするもの。山手線のドア上の液晶ディスプレイで表示されているような各停車駅への到達時間や、首都圏の運行情報、各駅の階段などの位置が、スマートフォンで自分の好きなタイミングで閲覧できる。また、これまで乗務員用のディスプレイでしか把握できなかった各号車の混雑状況や車内温度なども閲覧できる。さらに、車両ドア上の「トレインチャンネル」と連動した動画広告や沿線ニュース、クーポンの配信もある。 サービスは、導入済みの車両でスマートフォンの「Wi-Fi」設定からネットワーク名「Trainnet」を選択し、ブラウザを開けば、
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く