Mozilla SSL Configuration Generator Redirecting to the updated SSL Configuration Generator…
FuelPHPのブログチュートリアルを、Macのローカル上に作成した。 ちょっと前の話なので細部は怪しいけど、作成した手順を残しておく。 このチュートリアルははじめてのフレームワークとしてのFuelPHPを書かれた方の記事。最近、紙版が出た。ほしい。 1. FuelPHPのインストール ホームディレクトリ直下にworkディレクトリを置き、FuelPHPをインストールする、という方式でいく。 FuelPHPインストール用のコマンド、oilをインストールしておく。 curl get.fuelphp.com/oil | sh ホームディレクトリ直下にworkディレクトリを作成。 mkdir ~/work workディレクトリ下にFuelPHPをインストールする。 workディレクトリ内に移動。 cd work oilコマンドではFuelPHPの最新版がインストールされる。 oil create
OS X YosemiteにHomebrew + DropboxでPHP環境構築 〜Apache, PHP, MySQL, ComposerをインストールしてFuelPHPの設定までPHPDropboxFuelPHPComposerYosemite Mac OS Yosemiteきれいですね。 私はPHPの環境構築をHomebrewとDropboxで行っているのですが、YosemiteになってXcodeやコマンドラインツールまわりが更新されて少々ハマったのでメモしました。 各項目、必要に応じて公式ドキュメントなども見てみてください。 OS X Yosemiteのインストール AppStoreのアップデートから更新してください。 Xcodeのインストール OS X Yosemiteでは各種コンパイルにXcodeが必要と要求してくるので、Yosemiteのインストール時にXcodeのインストー
昨日、思い切ってOS X Yosemiteにアップグレードしました。 そして今日、MAMPのApacheが起動しないことに気づきました。 Apacheには動いてもらわなきゃ困る! MAMPを起動してもなぜかApacheだけ起動しません。MySQLは動いてるようですが、これじゃ意味がない。 解決策はめっちゃ簡単。5秒で出来る! 公式Twitterに情報が出てました。どうやらLibraryの変更があったようでファイル名を変えればOKなようす。 Workaround for the 10.10 Preview 5 bug: Rename the file “envvars” located in </Applications/MAMP/Library/bin> into “_envvars” — MAMP (@mamp_en) 2014, 8月 5 「アプリケーション > MAMP > Libr
SSL 3.0の脆弱性 CVE-2014-3566 aka POODLE の対応でSSL v3を無効にする必要あり http://www.itmedia.co.jp/news/articles/1410/15/news054.html http://googleonlinesecurity.blogspot.jp/2014/10/this-poodle-bites-exploiting-ssl-30.html https://blog.mozilla.org/security/2014/10/14/the-poodle-attack-and-the-end-of-ssl-3-0/ https://www.openssl.org/~bodo/ssl-poodle.pdf Apache httpd + mod_sslなら http://httpd.apache.org/docs/2.2/mod
How to Disable Weak Ciphers and SSL 2.0 and SSL 3.0 in Apache In order for merchants to handle credit cards, the Payment Card Industry Data Security Standard (PCI-DSS) requires web sites to "use strong cryptography and security protocols such as SSL/TLS or IPSEC to safeguard sensitive cardholder data during transmission over open, public networks." That’s a pretty vague definition, but what is rea
ApacheでSSL対応サイトを使用する際にはmod_sslを使用するが、SSLの秘密鍵にパスフレーズがついていると、Apacheの起動時にパスフレーズを聞かれるため、OSサービスに登録しての自動起動ができない。このため、一般的にはよくパスフレーズを抜くという方法を使用する。セキュリティ面を考えると、パスフレーズを抜かずに済めばその方が好ましいわけで、今回はパスフレーズを抜かずにApacheを自動起動する方法について説明する。 さてこの方法だが、ssl.confで以下のパラメータを使えばOK。 SSLPassPhraseDialog [mod_sslモジュール][mod_sslモジュール]部分には、秘密鍵ファイルを開くパスフレーズを入力するためのダイアログタイプを指定する。指定できるのは、builtin または execの2タイプがあり、デフォルト値は、builtinとなっている。では、b
はじめに fuelphpをwindows + xampp環境へインストールする手順。 publicディレクトリのみ公開することが推奨されているけど、既存のルートディレクトリには影響を与えたくない人用メモ my作業環境は、 xamppは、C:\xamppにインストールしてある。 デフォルトのルート・ディレクトリは、C:\xampp\htdocs ダウンロードしてきたfuelphpは、C:\xampp直下に配置して作業した。 [2014/08/27 追記] virtualhostの設定 hostsファイルの設定 をやるかわりに、publicフォルダのシンボリックリンクをhtdocsに作成することでも実現できる(こっちのほうが楽) http://localhost/fuelphpで接続できるか確認する 接続ドメインも変更したいなら、hostsファイルの設定は必要かー 参考:htdocs配下にソー
.htaccessとhtmlファイルでサイトをメンテナンスモードにする。 プログラム等でメンテナンスモードが用意されてない時や即席でユーザーのアクセスを遮断したい時に使える。 htaccessでリダイレクトする ErrorDocument 503 /mente.html <IfModule mod_rewrite.c> RewriteEngine On RewriteCond %{REQUEST_URI} !=/mente.html RewriteRule ^.*$ - [R=503,L] </IfModule> この.htaccessをドキュメントルートに置くと /mente.html以外のアクセスはすべて/mente.htmlにリダイレクトされる。正確にはmente.htmlへのアクセス以外は503エラーとなり、503エラーの内容を/mente.htmlにしている。 特定のIPのみ閲覧
FuelPHPの開発環境と本番環境を分けたい。 ローカルではエラーが出た時に詳細なエラーを表示させ、本番では出さない。 コードは変えないで。 結論から言うと。 FuelPHPでは複数環境を指定でき、本番環境を指定したら自動で詳細なエラーは出なくなる。 また、本番環境への設定は、Apacheのサーバ変数を指定してやればいい。 1.FuelPHPの複数環境(テストや本番) 公式ドキュメントより。 環境のサポートは、FuelPHP やあなたのアプリケーションが、環境設定に基づいて意思決定することを助けます。 FuelPHP 自体は環境設定を使用して、現在有効な環境に基づいて追加の設定をロードしたり上書きしたりします。 つまり、テスト環境では詳細なエラー画面を、本番環境では簡素なエラー画面を出すために、環境設定はちゃんとしとけよってこと。 ちゃんとしとけよ俺・・・ FuelPHPでは定義済みの4つ
先日、Apacheの2.2.25がリリースされた(Apache HTTP Server 2.2.25 Released)。 今回のリリースノートを見ると、CVE-2013-1862(mod_rewriteのログ出力の脆弱性)が修正されたらしい。ということでその辺りを少し書いてみる。 Apacheのログ出力エスケープとap_escape_logitem まず予備知識として、Apacheはアクセスログやエラーログのログ出力時に、制御コードなど特殊な文字はエスケープしてファイルに書き出すようになっている。これは、ログをターミナル(端末)上で見るときに、制御コードの混入によって端末が意図しない動作をするのを防ぐためである(ログファイルを見るのはrootが多いだろうから、攻撃がより有効になる)。 この攻撃手法の名前はあんまり統一されていないけど、Terminal Escape Sequence In
This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.
The Exploit Database is maintained by OffSec, an information security training company that provides various Information Security Certifications as well as high end penetration testing services. The Exploit Database is a non-profit project that is provided as a public service by OffSec. The Exploit Database is a CVE compliant archive of public exploits and corresponding vulnerable software, develo
Overview This document explains several options you can use to implement symlink race condition protection. It also answers questions that many of our customers have asked about the patch that we provide through EasyApache. Symlink Race Condition Vulnerability If you enable both of the configuration settings SymLinksIfOwnerMatch and FollowSymLinks, Apache will be vulnerable to a race condition t
人間とウェブの未来(旧) 「ウェブの歴史は人類の歴史の繰り返し」という観点から色々勉強しています。2014年までの人間とウェブの未来の旧ブログです。 @jj1bdxさんに「このような運用論文を誰でも読める形で」「情報処理学会や信学会の論文誌掲載論文は、論文誌に掲載された後であれば、著者がWeb上で公開するのに制限はない」という情報を頂き、別に公開しない理由もないので、大規模共有型Webバーチャルホスティング基盤のセキュリティと運用技術の改善という内容で書いた論文を公開したいと思います。 僕が会社にいた時、ApacheのVirtualHost環境でレンサバを構築するというのは既にセキュリティ・運用性・パフォーマンスにおいて色々と問題がある事は10年以上前から分かっており、別の方法で共有環境を構築していました。 ある時、VirtualHostで共有環境を真面目に組むとどうなるか、という議論を元
シンボリックリンク攻撃を防ぐための Apache HTTPD モジュールの解説はこちら: Apache HTTPD: mod_allowfileowner https://fumiyas.github.io/apache/mod-allowfileowner.html 背景 ロリポップの共有 Web サービス下のサイト改ざん事件で、 攻撃手法の一つとして 「他ユーザー所有のファイルへのシンボリックリンクを自分のコンテンツディレクトリ下に作り、Apache HTTPD 経由でアクセスする」手順が利用されたらしい。 参考: http://blog.tokumaru.org/2013/09/symlink-attack.html 当社サービス「ロリポップ!レンタルサーバー」ユーザーサイトへの第三者による大規模攻撃について http://lolipop.jp/info/news/4149/#090
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く