タグ

2006年3月31日のブックマーク (9件)

  • F's Garage:FlashおよびAjaxを戻るボタンに対応する

    前エントリでやってたのは、割とダサいやり方で、location.hashというページ内リンクで使う文字列をURLの後ろに追加することで、次の画面から戻ってきたときに元の状態に戻ることができるようにしたほうがはるかに使いやすいです。 サンプルはこちら ソースはこちら Flashのテキストフィールドに文字を入力し、「Flash変数保存」を押すと、URLの後ろに文字がつくかと思います。これが入力された文字列をescapeしたものですので、戻すときはここからデータを復元させてあげればOKです。この方法であれば、次の画面遷移は普通のリンクで問題ありません。ブラウザのURL移動履歴で全てがまかなえます。 これを使って状態保持をしてあげればFlashだろうがAjaxだろうが状態復帰ができます。 また、はてなブックマークのようなサイトに途中の状態をそのまま保存することができるので、Flashが苦手としてい

  • http://www9.ocn.ne.jp/~ymt/perl6/rules.html

  • Tagwire Plugin - Ogawa::Memoranda

    Posted by: Hirotaka Ogawa @ June 30, 2005 10:23 PM | 0.10 (2005.03.19): AllKeywords Pluginを公開開始。 0.20 (2005.06.24): Tagwire Pluginに改名、英語ドキュメントとともに公開開始。 0.21 (2005.06.25): encode_urlplusフィルタを追加。 0.22 (2005.06.30): 目立たないバグを修正。 MT3.?の新しいプラグインインタフェースをサポート。 0.23 (2005.07.06): SQLiteを使っている場合に限り、PluginDataが重複してしまう問題を解決。 0.24 (2005.07.13): MTTagDateタグ、MTRelatedTagsコンテナタグ、MTXSearchTagsコンテナタグを追加。 PluginData

  • オレオレ詐欺を笑えないIT盲信のお目出度い人々

    レイムダック化(弱体化)したシステムを「動かす」には,まずトップから関係者まで全員が,レイムダック化に気づいていなければ,話は始まらない。ところが,それに気づかずシステムが順調に動いていると信じている,あるいは信じた振りをするお目出度い人々が,なんと多いことか。 つい先日,ほかならぬ私自身が「オレオレ詐欺」を経験した。今回はこの話を引用して「ITを盲信するお目出度い人々」を紹介したい。 まず「上野駅鉄道警察」からという電話がかかってきた。 鉄道警察「息子さんが痴漢を働き,今朝から否認していたが,他の乗客に詰め寄られてさっき犯行を認めた。人は泣きじゃくっているが,いま代わる」 息子「(おいおい泣きながら)ごめん! 当にごめん!」 (まさに息子の声。筆者は最初絶対にあり得ないと思っていたが,ここで完全に信じ込んでしまった) 警察「被害者が刑事事件にすると言っている。人確認のために息子さん

    オレオレ詐欺を笑えないIT盲信のお目出度い人々
  • Common Content

  • 開発者のための正しいCSRF対策

    著者: 金床 <anvil@jumperz.net> http://www.jumperz.net/ ■はじめに ウェブアプリケーション開発者の立場から見たCSRF対策について、さまざまな情報が入り乱れている。筆者が2006年3月の時点において国内のウェブサ イトやコンピュータ書籍・雑誌などでCSRF対策について書かれている記事を調べた結果、おどろくべきことに、そのほとんどが誤りを含んでいたり、現実的 には使用できない方法を紹介したりしていた。そこで稿ではウェブアプリケーション開発者にとっての当に正しいCSRF対策についてまとめることとす る。また、採用すべきでないCSRF対策とその理由も合わせて紹介する。 ■あらゆる機能がターゲットとなりうる ウェブアプリケーションの持つ全ての機能がCSRF攻撃の対象となりうる。まずこのことを認識しておく必要がある。 Amaz

  • emit.jp - emit リソースおよび情報

    This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.

    abyssgate
    abyssgate 2006/03/31
  • Abusing Amazon images

    by Nat Gertler Created May 21, 2005. Last updated January 10, 2014. Thanks to Aryeh Leib Taurog for the hover code. Amazon.com feeds out a lot of product images, putting out the same book cover (say) in a variety of sizes and formats. By experimentation, I found that they don't actually have all the sizes and formats stored. Instead, they have a system that generates each requested image. The deta

  • akiyan.com : 新たなXSS(CSS)脆弱性、EBCSS

    新たなXSS(CSS)脆弱性、EBCSS 2006-03-30 かなりヤバめなXSS的攻撃方法が見つかりました。詳細は以下のリンク先をご覧下さい。 文字コード(SJIS)とHTMLエンコードとCross-Site Scriptingの微妙な関係 文字コードとHTMLエンコードとCross-Site Scriptingの微妙な関係 (EUCの場合、UTF-8の場合) 何がヤバいのかというと、この攻撃方法に対する根的対策がほとんどのサイトで行われていないと思われるからです。 今までCross-Site Scripting脆弱性への対策はHTMLで使われる文字列を実体参照に変換するのが基でした。しかし、マルチバイト文字列の仕様を突いて半端な文字列を送信しクオート文字を無効化(escape)することで、実体参照に変換されていてもスクリプトの実行が可能なケースがあることが判明したのです。 ちなみ