タグ

2015年4月16日のブックマーク (3件)

  • 【FulePHP】ajaxでvalidationを実行 | プログラマのめもぶろぐ

    /** * Fieldsetを返却する * * @return ViewForm¥Fieldset */ public function _fieldset() { $login_form = Fieldset::forge('login_form'); $login_form->add_text('username', __('username'), array('style' => '', 'placeholder' => __('username'), 'type' => 'text')) ->add_rule('required') ->add_rule('max_length', 256); $login_form->add_password('password', __('password'), array('style' => '', 'placeholder' => __(

    【FulePHP】ajaxでvalidationを実行 | プログラマのめもぶろぐ
  • 株式会社Qript グループ統合に関するお知らせ

    このたび弊社を含む Penseur(パンスール)グループ傘下の事業再編にともない、2022年4月1日をもって、株式会社Qriptは株式会社Penseurへ吸収合併され、新たな歩みを進めることとなりました。 2000年に創業し日に至るまで、多くの皆様からのご愛顧に対し、社員一同、深く感謝するとともに心より御礼申しあげます。 なお、弊社の既存事業・業務はすべて株式会社 Penseurにて継続してまいります。 事業再編により、新たな体制をもって総力を結集することが可能となり、今後さらに高付加価値のサービス提供が可能になると考えています。 今後も皆様のご期待に添えますよう全力を尽くしてまいりますので、引き続き、何卒ご指導ご鞭撻を賜りますようお願い申し上げます。 2022年4月1日 株式会社Qript 代表取締役 寺嶋正浩 株式会社Qript グループ統合に関するお知らせ(PDF) ※株式会社Qr

  • Time-based SQL Injectionは意外に実用的だった

    このエントリでは、Time-based SQLインジェクション、すなわち時間差を利用したSQLインジェクションが意外に実用的だったという報告をします。デモ映像ありです。 はじめに Time-based SQL Injectionという攻撃があります。これはブラインドSQLインジェクションの一種で、ある条件の場合に一定時間(例えば5秒)スリープし、そうでない時との応答時間の差で情報を盗もうというものです。1回のHTTPリクエストで1ビットの情報が得られるので、それを積み重ねることによって、いくらでも情報を盗めるはずです…理論的には。 しかし、「理屈はそうでも、時間が掛かりすぎるよね」ということで、深くは追っかけていませんでした。SQLインジェクションの検査には有効でも、悪用としての実用性はあまりないと考えていたのです。 きっかけ きっかけは、以下のYahoo!知恵袋に以下の質問です。 SQL

    Time-based SQL Injectionは意外に実用的だった