タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

セキュリティとプログラミングに関するJULYのブックマーク (11)

  • websec-room.com - websec room リソースおよび情報

    This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.

    websec-room.com - websec room リソースおよび情報
    JULY
    JULY 2019/02/12
    「独自実装は既に時代遅れであるようです」う~ん、というか、「これ、自力で実装するべきもの?」という嗅覚を持っていてい欲しいなぁ。そこに気付ければ、そもそも自分で実装する発想にならないと思うんだけど..。
  • 「世界最悪のログイン処理コード」を解説してみた

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 概要 ところでこのツイートを見てほしい。このソースコードをどう思う? 世界最悪のログイン処理コード。 実際のサービスで可動していたものだとか……https://t.co/C2bG93ZCkj pic.twitter.com/EfVNAEslrn — はっしー@海外プログラマ🇳🇿元社畜 (@hassy_nz) 2018年8月10日 すごく……セキュリティーホールです…… 一応は動いていますが、あまりに問題がありすぎるため、Twitterでも話題になっていました。 問題点は片手に入り切らないぐらいある気がしますが、一つづつ解説していきま

    「世界最悪のログイン処理コード」を解説してみた
    JULY
    JULY 2018/08/16
    クライアント上のJavaScriptで書かれている事が諸悪の根源、みたいに書かれているけど、それだと、本質を見落としそうな気が。2~5の問題が見えやすいだけで、どれもNGだと思うが...。
  • Big Sky :: 虫が入り込むその瞬間

    今日とある場所で虫が入り込む瞬間を見た。虫といってもバグの方。それはプログラマ向けの Q&A サイトで始まった。質問の内容はこうだ。 文字列には0または4がだけが含まれる。文字列は 4 から始まり、例えば 440, 44, 40, 4400, 4440 など、これらは正しいとするが 404 は正しくない。今のところ、私は 0 の直後に 4 が現れるかどうかでチェックしている。これは果たして効率的だろうか。 始め僕はこの質問文をちゃんと読んでおらず、正規表現を使ってこれを実装した。 package main import ( "regexp" ) func check(s string) bool { return regexp.MustCompile(`^4+0*$`).MatchString(s) } func main() { for _, tt := range []string{"

    Big Sky :: 虫が入り込むその瞬間
    JULY
    JULY 2017/06/30
    こうやって脆弱性が作られていく。
  • 「セキュリティ対策」

    「不正な入力に対して脆弱性を発生させないようセキュリティ対策としてバリデーションを行う」。アホか。プログラマならセキュリティ対策とか気にするな。いや、気にするなというのは言い過ぎだけれど、ほとんどの場合においてあなたの書くコードはセキュリティ対策の必要性はない。 攻撃者の細工した入力によってSQL/HTML/JavaScriptが壊れるとかバッファオーバーフローが発生するとか、そういった脆弱性と呼ばれるほとんどのものはただのバグだ。セキュリティ対策っていうのはコードとは切り離された領域で行うDEPだったりASLRだったりX-Frame-OptionsだったりCSPだったりiframe sandboxだったり、そういうものがセキュリティ対策だ。コード上で書くのは「アプリケーションとして正しく動作するための処理」だけだ。 もちろん例外もあるかもしれないけど、それはあくまでも例外だ。日常的に書く

    「セキュリティ対策」
    JULY
    JULY 2015/02/05
    実装時はそう。ただ、設計時に「「セキュリティ上、どうか」と考えることは重要。
  • PHPカンファレンス2014 対談セッション 「ウェブエンジニアに必要なセキュリティスキルとは」のつぶやき

    PHPカンファレンス2014の大垣さんと徳丸さんの対談セッション「ウェブエンジニアに必要なセキュリティスキルとは」のつぶやきをまとめました。 セッション詳細はこちら https://joind.in/talk/view/12046

    PHPカンファレンス2014 対談セッション 「ウェブエンジニアに必要なセキュリティスキルとは」のつぶやき
    JULY
    JULY 2014/10/12
    大垣さんのビルの例えで行くと、今後、国家資格の認定を受けたエンジニアだけが作り、かつ、検査を受けて、初めて利用を認める、という方向にしないといけない。
  • 1日だけのWebプログラミング入門講座有効なのか受けてみた所 - Windows 2000 Blog

    3rdに引っ越しました。 2010/12/31 以前&2023/1/1 以降の記事を開くと5秒後にリダイレクトされます。 普段の日記は あっち[http://thyrving.livedoor.biz/] こちらには技術関係のちょっとマニアックな記事やニュースを載せます。 Windows2000ネタ中心に毎日更新。 先日、Webプログラミングの入門講座に行ってみました。 …がちょっと突っ込みどころがいっぱいありました。・ω・; ・最近Webアプリの構築手法の一つとして、主流になりつつあるMVCモデルプログラミングについてはかすりもしない。 ・MySQLを扱うのだが、 現在PHPで提供されている3種類のAPIである mysqlmysqli、PDO については説明がなく PDOを使用。 ・プログラムの可読性を高めるために、関数にしたりせず、while(true)を使ったりひたすら長いfor

    JULY
    JULY 2014/04/22
    「SOHOでプログラムするにはいいかもしれないけど、」いや、SOHO だろうがなんだろうが、お金をもらっちゃダメなレベル。
  • パスワードとmemset関数 - yohhoyの日記

    C言語プログラム上で高機密性情報(パスワード文字列など)を消去するケースで、memset関数の単純利用では機密情報がメモリ上に残存してしまい、セキュリティ上の脆弱性につながる可能性がある。 void secure_operation() { // パスワード文字列を取得 char passwd[128]; get_password(passwd, sizeof(passwd)); //... // メモリ上の高機密データを消去... memset(passwd, 0, sizeof(passwd)); // ?? } 上記コードではパスワード文字列が格納された変数passwdを使用後にゼロクリアしているが、コンパイル時の最適化によりmemset関数呼び出しが削除される可能性がある。この(プログラマの意図に反する)最適化は、C言語の言語仕様上も許容されるコンパイラの振る舞いとなっている。*1

    パスワードとmemset関数 - yohhoyの日記
    JULY
    JULY 2014/03/22
    逆に、最適化の餌食にならない方法を知りたい。memset の後ろで単純な参照、代入だけだと、どうせ捨てられると判断されそうだし。passwd を static にしちゃうとか。それも微妙な気がするけど。
  • Android DNS Poisoning: Randomness gone bad (CVE-2012-2808)

    IBM Application Security Insider The IBM Application Security Insider is a blog devoted to dissecting today’s latest industry trends, observations and evolving threats in the growing web application security industry. The IBM AppScan portfolio provides web application security and compliance solutions that pinpoint vulnerabilities and helps manage the process of fixing them. Recently we discovered

    Android DNS Poisoning: Randomness gone bad (CVE-2012-2808)
    JULY
    JULY 2012/07/26
    なんでまたこんな実装を...
  • 処理開始後の例外処理では「サニタイズ」が有効な場合もある

    このエントリでは、脆弱性対処における例外処理について、奥一穂氏(@kazuho)との会話から私が学んだことを共有いたします。セキュアプログラミングの心得として、異常が起これば直ちにプログラムを終了することが推奨される場合がありますが、必ずしもそうではないというのが結論です。 はじめに Webアプリケーションの脆弱性対策では、脆弱性が発生するのはデータを使うところであるので、データを使う際の適切なエスケープ処理などで対処するのがよいと言われます。しかし、処理内容によってはエスケープができない場合もあり、その場合の対処についてはまだ定説がないと考えます。 エスケープができない場合の例としては、以下があります。 SQLの数値リテラルを構成する際に、入力に数値以外の文字が入っていた メール送信しようとしたが、メールアドレスに改行文字が入っていた 入力されたURLにリダイレクトしようとしたところ、U

    JULY
    JULY 2012/03/30
    「例外の粒度」というのは、Web アプリケーションに限らず、いろんな場面で遭遇すると思う。例外投げて死ねばいい( http://d.hatena.ne.jp/nishiohirokazu/20120316/1331906887 )とは限らない。ん? ちょっと趣旨が違う(^^;。
  • 大垣本を読んで「バリデーションはセキュリティ対策」について検討した - ockeghem(徳丸浩)の日記

    このエントリでは、セキュリティの観点から、バリデーション実装について検討します。大垣さんのを読んで「大垣流バリデーション」について勉強した結果を報告します。 はじめに 大垣さんの記事「入力バリデーションはセキュリティ対策」では、「入力バリデーションはセキュリティ対策である」が力説されています。この記事はおそらくid:ajiyoshiさんのブログ記事「妥当性とは仕様の所作 - SQLインジェクション対策とバリデーション」を受けてのことだと思います。id:ajiyoshiさんのエントリでは、「妥当性検証は仕様の問題であってセキュリティ対策ではありません」と明言されています。私はid:ajiyoshiさんに近い考えを持っていますので、大垣さんの主張について、私なりに考えてみました。 記事を書くにあたり、徳丸の立場を明確にしておきたいと思います。 バリデーションの基準は仕様の問題 バリデーション

    大垣本を読んで「バリデーションはセキュリティ対策」について検討した - ockeghem(徳丸浩)の日記
    JULY
    JULY 2011/12/28
    ここに書いている事が理解出来ない人は、Web アプリケーションを作るのはやめましょう、と言いたいぐらいに良文。
  • もし『よくわかるPHPの教科書』の著者が徳丸浩の『安全なWebアプリケーションの作り方』を読んだら - ockeghem's blog

    たにぐちまことさんの書かれた『よくわかるPHPの教科書(以下、「よくわかる」)』を購入してパラパラと見ていたら、セキュリティ上の問題がかなりあることに気がつきました。そこで、拙著「体系的に学ぶ 安全なWebアプリケーションの作り方(以下、徳丸)」の章・節毎に照らし合わせて、「よくわかる」の脆弱性について報告します。主に、徳丸の4章と5章を参照します。 4.2 入力処理とセキュリティ 「よくわかる」のサンプルや解説では、入力値検証はほとんどしていません。しかし、入力値検証をしていないからといって即脆弱かというとそうではありません。徳丸でも強調しているように、入力値検証はアプリケーション要件(仕様)に沿っていることを確認するもので、セキュリティ対策が目的ではないからです。 「よくわかる」の中で、私が見た範囲で唯一の入力値検証は、郵便番号のチェックをするものです。以下に引用します(「よくわ

    もし『よくわかるPHPの教科書』の著者が徳丸浩の『安全なWebアプリケーションの作り方』を読んだら - ockeghem's blog
    JULY
    JULY 2011/08/23
    4.3.1 クロスサイト・スクリプティングのケースにはびっくり。XSS を起こす例として、わざと書いたとしか思えないレベル。
  • 1