タグ

securityとdevに関するHayatoのブックマーク (10)

  • それ Unicode で

    UTF-7 を使ってスクリプトを記述 +ADw-SCRIPT+AD4-alert(\'XSS\');+ADw-+AC8-SCRIPT+AD4- IE は、文字エンコーディングが不明で UTF-7 っぽい文字列があれば、自動判別で UTF-7 となる。

    Hayato
    Hayato 2006/12/13
    強烈なセキュリティ上の問題一覧
  • まちがった自動ログイン処理

    Last Updated on: 2018年8月20日問題:まちがった自動ログイン処理の解答です。このブログエントリは最近作られたアプリケーションでは「問題」にしたような実装は行われていないはず、と期待していたのですがあっさり期待を破られたのでブログに書きました。このブログの方が詳しく書いていますけが「Webアプリセキュリティ対策入門」にも正しい自動ログイン処理を書いています。 参考:自動ログイン以外に2要素認証も重要です。「今すぐできる、Webサイトへの2要素認証導入」こちらもどうぞ。HMACを利用した安全なAPIキーの送受信も参考にどうぞ。 間違った自動ログイン処理の問題点 まず間違った自動ログイン処理を実装しているコードの基的な問題点を一つ一つ順番にリストアップします。 クッキーにランダム文字列以外の値を設定している クッキーにユーザ名が保存されている クッキーにパスワードが保存さ

    まちがった自動ログイン処理
  • 適切なエスケープ処理でクロスサイトスクリプティングに備える ― @IT

    Webアプリケーションのセキュリティホールが注目を浴びたことから、セキュリティを意識した開発の必要性が高まってきている。今後の流れとして、セキュリティ上満たすべき項目が要件定義の段階から組み込まれるケースが増えていくことが予想されるが、実際の開発現場においてはセキュリティホールをふさぐための実装方法が分からないという声も多いのではないだろうか。 そういった開発者の負担を少しでも軽くすることができるように、連載ではJavaにおけるWebアプリケーション開発時に最もよく利用されているStrutsフレームワークの実装に踏み込んで、セキュリティ上注意すべきポイントを解説していきたい。なお、連載ではStruts 1.2.8を対象として解説を行っていくが、すでにStrutsを利用したWebアプリケーション開発を行っている開発者をターゲットとしているため、Strutsの使用方法、各機能の詳細な説明な

    適切なエスケープ処理でクロスサイトスクリプティングに備える ― @IT
  • Internet Week 2005 チュートリアルプレゼンテーション資料 - JPNIC

    Internet Week 2005 チュートリアル資料の著作権について 公開しておりますInternet Week 2005チュートリアルプレゼンテーション資料の著作権は各講演者に帰属します。

    Hayato
    Hayato 2006/02/28
    有用な資料が一杯
  • @IT:Apacheでユーザー認証を行うには(Digest認証編)

    Apacheのユーザー認証には、「Basic認証」と「Digest認証」がある。Basic認証は一般的に行われている方法だが、パスワードが暗号化されないため、機密性の高いデータへの認証には適していない。Digest認証はパスワードが暗号化されるが、これに対応しているのは比較的最近のWebブラウザに限られる。 ここではDigest認証を利用して、特定ディレクトリのWebページを開く際に「secret」というユーザー名でアクセスできるようにする(編注)。Basic認証を使う方法については、Apacheでユーザー認証を行うには(Basic認証編)を参照。

  • セキュリティレベルの高いサイトを構築する 22 カ条 :: Drk7jp:

    最近、何処の会社でもセキュリティに関してうるさく言われているかと思います。自分としても今まで気を遣ってきていたつもりではあります。しかしながら、 なぜSSL利用をケチるのか:IT Pro SSLを入力画面から使用しないのはそろそろ「脆弱性」と判断してしまってよいころかも 安全なWebサイト設計の注意点 を読んでみて、お恥ずかしい限りですが勘違いしていた部分もありました。実際、Amazon とか Yahoo! のログイン画面を見ても、デフォルトが http によるアクセスになっていたりして、メジャーどころでも最新の注意が払われている訳ではないのだなぁ〜と思ったり・・・。当は全ページ SSL が理想とは知りつつも、SSL の処理負荷の高さ故に、ついついケチったページ遷移にしまうからなのでしょう。。。自分含めて。 自分への情報もかねて、上記ページに記載されている、31箇条の鉄則と最近の事情を加

  • 安全なWebサイト設計の注意点

  • 多様化するWebアプリケーションへの攻撃

    第1回「機密情報に合法的に近づけるWebアプリケーションを守れ」では、「Unvalidated Input(許可されていない入力)」における「Hiddenフィールドマニピュレーション」の手法について説明した。いままでアプリケーションセキュリティに携わらなかった方にも、Webサイトが攻撃されるメカニズムが、意外に単純なものであることが理解してもらえたと思う。 前回の内容に対して、周囲からいくつか質問をもらった。「こんなこと書いていいのか?」というものである。つまり、誰もが簡単に攻撃を行えることを示すことによって、かえって被害を増加させるのではないか、という懸念を持たれたわけだ。今回の記事では、より多くの攻撃手法を説明していくため、論に移る前にこういった質問に回答しておきたい。 私たちはすでに連載で記しているような脅威の中にいる。それは、Webアプリケーションセキュリティに携わったことのあ

    多様化するWebアプリケーションへの攻撃
  • Webを安全にするというSSLの中身を見せて ―@IT―

    目次 はじめに ネットワークにはどんな危険がある? 1 どんな危険性があるの 2 盗聴ってなに 3 改ざんってなに 4 なりすましってなに 5 コンピュータ同士の通信ではどうなる Webを安全に使う 6 Webの危険性ってなに 7 Webを安全に利用する技術は 8 SSLってTCP/IPの一部ですか 9 安全に通信するための具体的な工夫とは 10 SSLはWebだけで使うのか SSLの仕組み 11 SSLの中身はどんな仕組みなのか? 12 どんな順序で動くのか? 13 もっと詳しく知りたい 14 SSLで通信しているデータを見せて TCP/IPアレルギー撲滅ドリルはこれまで上位レイヤ、上位レイヤ、総まとめ編とTCP/IPを使った通信で、どのようにパケットが流れてゆくのかをみてきました。今回からは番外編として、セキュリティプロトコルマスターをスタートします。これまでどおり、誰にでも分かりやす

    Webを安全にするというSSLの中身を見せて ―@IT―
  • 安全なWebアプリ開発の鉄則 2004

  • 1