このサイトは、以下の環境での閲覧を対象としています。 以下に示すブラウザ以外ではレイアウトが崩れる可能性があります。 Adobe Flash Player 8以上 Windows環境:Internet Explorer 6、Internet Explorer 7、FireFox 1.5 MacOSX環境:Safari 2
このデッキは、各項目を決められた順番に入力し、最後に "name" と "mail" と "mess" と "foo" の各値を xxxx.cgi に渡すものです。 preset という名前の NODISPLAY カードでは、 $name と $mail と $mess の各変数の初期値を決めています。vars オプションの中身は、 "変数名=値" のペアが "&" で区切られて設定されています。このカードではどの変数もクリアされています。このカードは表示されずに、 name という名前のカードに飛びます。 name という名前の ENTRY カードでは、 "key=name" となっているので、入力された文字列は $name という変数に格納されます。 ACCEPT キーを押すと mail という名前のカードに飛びます。 mail という名前の ENTRY カードでは、 "key=mai
processingからFlashへの通信サンプル 上記リンクをクリックすると、processingとFlashのサンプルが同時に起動します。processingのエリアをクリックしてアクティブにし、マウスを移動するとFlash側も同期して動く。Flash MX (ActionScript1.0)で記述しています。 *javaのセキュリティポリシーの設定が必要なのでこのままでは動作しません。サンプルをローカルにダウンロードして試してください。 どうしても興味のある人は下記のようなファイルを".java.policy"として保存し、ホームディレクトリに置いた上でポリシー設定を再ロード(やり方分からなければブラウザ再起動でも可)します。ただし、これは危険が伴うので(もしこのサイトに悪意のあるjavaアプレットが隠されていた場合に無防備)実験が終わったら削除した方が安心でしょう。 grant c
だいぶ時間がたってしまいましたが、大垣さんの以下のブログにコメントしたことなどをまとめます。 画像ファイルにPHPコードを埋め込む攻撃は既知の問題 – yohgaki's blog アップロード画像を利用した攻撃についてです。 攻撃の概要 画像ファイルにPHPコマンドを挿入する攻撃は、大きく2種類に分けることができます。 1つは、画像のアップロード機能を持つサイト自身を狙う攻撃です。PHPで開発されており、任意の拡張子のファイルのアップロードを許すサイトでは、拡張子がphpなどのファイルをアップロードされる恐れがあります。 拡張子がphpなどのファイルに仕込まれたPHPコマンドは、そのファイルにHTTP/HTTPSでアクセスされた際に実行されます。攻撃者は、アップロードファイルを通じて、画像が置かれるWebサーバ上で任意のコマンドを実行することできます。 この脆弱性は、アップロード可能なフ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く