タグ

securityとwebに関するagxのブックマーク (35)

  • 勝手に査読:Webアプリにおける11の脆弱性の常識と対策

    「Webアプリにおける11の脆弱性の常識と対策」という記事を久しぶりに読みました。出た当事も思いましたが、基的な誤りが多く、読者が誤解しそうです。このため、編集部から頼まれたわけではありませんが、「勝手に査読」してみようと思います。 細かい点に突っ込んでいくとキリがないので、大きな問題のみ指摘したいと思います。 ※2013年2月25日追記 このエントリに対して、編集部が元記事を修正くださいました。徳丸も修正に協力いたしましたが、十分正確な内容ではないことをお含みおきください。 ※追記終わり 同記事の想定読者は誰か査読にあたり、この記事の想定読者を明確にしておいた方がよいですね。記事の冒頭には、連載の説明があります。 連載は、JSP/サーブレット+StrutsのWebアプリケーション開発を通じて、Java言語以外(PHPASP.NETRuby on Railsなど)の開発にも通用する

    勝手に査読:Webアプリにおける11の脆弱性の常識と対策
  • ブログが続かないわけ | ログイン処理が簡単と言い切れるか 〜 フィッシング対策も忘れずに

    ブログが続かないわけ | ログイン処理が簡単と言い切れるか 〜 フィッシング対策も忘れずに
  • Googleの検索ボットに偽装すると有料サイトが無料で閲覧できるらしい - GIGAZINE

    Googleの検索データベースを作成するためにネット中のあらゆるページを収集して巡回している「GoogleBot」というものがあります。このGoogleBotが来ると検索結果に反映されるというわけ。 で、ネット上にいろいろと存在している有料サイトは客を確実に呼び込むため、検索結果に自分のサイトの中身をちょっとだけ表示させるために、なんとGoogleBotは無料で有料サイト内を巡回できるようにしているらしい。 ということは、GoogleBotにブラウザを偽装すればいけるのではないか?というのがこのアイディアなのですが、真相のほどはいかに?詳細は以下の通り。 ※以下からは自己責任でお願いします Disguise Yourself As Google Bot - Quicksilverscreen Forum! 実際に試したわけではないので真偽は不明ですが、要するにブラウザの吐き出す変数の一つで

    Googleの検索ボットに偽装すると有料サイトが無料で閲覧できるらしい - GIGAZINE
  • IPA ISEC セキュア・プログラミング講座:Webアプリケーション編 第1章 総論:より良いWebアプリケーション設計のヒント

    ここで述べるのは、脆弱性が生まれにくいWebアプリケーションを構築するために設計段階、あるいはそれ以前の段階で考慮しておくとよい事項の例である。 (1) 開発環境の選択 1) プログラマが脆弱性をつくり易い環境を避ける 今日のWEBアプリケーション開発環境は、プログラミング言語の処理系に加えて、開発フレームワークやコンテンツ管理システム(CMS)、さらに外部のテンプレート言語までを加えた総合的な環境となってきている。 短時日で素早くサイトを立ち上げることを目的として、「軽量言語」と呼ばれる各種スクリプト言語が標準で備えているWEBアプリケーションを手軽に開発するための機能やライブラリをそのまま利用することは悪くない。しかし、その手軽さ故に、セキュリティの観点からは多くの脆弱性を生んできた経緯がある。 例えば、下記の事例が挙げられる。 PHPの4.1以前のバージョンの環境は、「registe

  • CodeZine:Rubyを使ってWebアプリケーションの脆弱性を早期に検出する(Web, テスト, Ruby)

    Scaffoldで生成したアプリケーションは出発点にすぎず、自立した完成品のアプリケーションではありません。このため、開発者がプロジェクトに適した形になるように手を加える必要があります。しかし、毎回似たような修正を行うのであれば、生成した時点でその修正が反映されている方が、より生産性も向上します。そこで稿では、Scaffoldをカスタマイズする方法を紹介します。

  • http://cgi36.plala.or.jp/tera5/v/security/webap_sec2/chap01.html

  • http://cgi36.plala.or.jp/tera5/v/security/webap_sec2/index.html

  • 【必修】5ステップで根本から理解 これだけ押さえれば完璧だ

    予習は済ませてきたかな? 必修では,予習ページに掲載したIPsecの全体像をベースに講義を進めるぞ。まずは,講義のカリキュラムを紹介しておこう。すべての講義を修了すれば,IPsecのすべてが細部まで理解できるはずだ。 この必修で取り上げる内容は五つ。最初の二つはトンネルの使い方に関係するしくみだ。そして後半の三つが,トンネルができるまでを解説する。来の処理の流れからすると順番が逆になるが,取っつきやすい内容から解説することにした。 簡単にそれぞれの講義の内容を紹介しておこう(図2-1)。第1講は,トンネルが複数あったとき,IPsecゲートウエイがそれをどのように区別するかを解説する。IPsecでは,1台のIPsecゲートウエイに同時に何もトンネルが作られることがある。どんなときに複数のトンネルができ,ゲートウエイがそれらのトンネルをどのように区別するかを確認する。 第2講は,IPse

    【必修】5ステップで根本から理解 これだけ押さえれば完璧だ
    agx
    agx 2006/10/22
    IPsecまるわかり講座
  • fenrir MOONGIFT

    すべて登録 ファイル検索ソフトウェアにもなる、文字入力型のランチャーソフトウェアです。 すべて登録 プログラムをすぐに起動させられるランチャーは数あれど、登録するのが意外に手間だったりする。初回は頑張って登録するのだが、新しく追加したアプリケーションや、PC入れ替え時には面倒になって止めてしまったりする。 手作業には限界がある。自動ですべて登録してしまえば良い。 今回紹介するフリーウェアはfenrir、デスクトップ検索型ランチャーだ。 fenrirは初回起動時にファイルのリストを作成する。一度作成してしまえば、後は文字を一部入力すると、ヒットしたフォルダ、ファイル、実行ファイル等がリストアップされる。 後はその中からファイルを選んでエンターキーを押せば良い。ごくシンプルな画面で、使い勝手が良い。ファイル名をそれと分かるようにつけておく事で、ファイル検索ソフトウェアとしても利用できる。 後は

    fenrir MOONGIFT
    agx
    agx 2006/10/19
    ブラウザ上でのパスワード管理
  • http://www.torrify.com/

    agx
    agx 2006/10/07
    匿名Webブラウザ
  • XSS - 表示系パラメータに存在する盲点 :: ぼくはまちちゃん!

    こんにちはこんにちは!! クロスサイトスクリプティングの時間です! XSSというと…! まっさきに思いつくのが、入力データ送信 → 確認表示の部分での無害化漏れですよね! たとえばこんな感じのフォームから受け取ったパラメータを、 確認として表示するページとか! (入力) <form action="register.cgi" method="post"> タイトル:<input type="text" name="title"> ← 「ぼくはまちちゃん!」を入力 文:<input type="text" name="body"> ← 「こんにちはこんにちは!!<script>alert(1)</script>」を入力 </form> (確認) <p>この内容で登録していい?</p> <p> タイトル: ぼくはまちちゃん!<br> 文: こんにちはこんにちは!!<script>alert

  • ITmedia Biz.ID:優れたパスワードの選定と記憶法

    100個のパスワードを覚える必要はない。100個のパスワードを生み出す1個のルールがあればいい。(Lifehacker) 【この記事は、2006年7月5日付で米ブログメディア「Lifehacker」に掲載された記事を翻訳したものです。】 安全で記憶しやすいパスワードを設定すれば、自分は簡単に思い出せて、他人には推測されにくい。 →ほかのLifeHack(ライフハック)関連の記事はこちら 最近は、至るところでパスワードの登録を求められる。何十ものサイトでログインの際に入力を求められるパスワード。ATMで必要なキャッシュカード暗証番号。ワイヤレスネットワークにログインするためのパスワード。皆さんは、どのように新しいパスワードを設定しているのだろう? いや、もっと重要なこととして、どのように記憶しているだろうか。 「すべてに同じパスワード」はダメ すべてに同じ1つのパスワードを使うやり方の問題点

    ITmedia Biz.ID:優れたパスワードの選定と記憶法
  • Chorizo-Scanner.com – Chorizo! New edition

    How to compare loans? In case you need extra money in the form of a quick loan, clearly you should find the best offer available. Why? The answer is obvious: it’s all about money! However, when it comes to comparing different offers, it turns out that it’s not that simple. For example, various quick loans may differ not only in terms of interests and payback time, but also several other factors an

    agx
    agx 2006/07/26
    XSSチェックやPHP脆弱性チェック、SQLインジェクションチェック等ができる
  • mod_securityでWebサーバを守る(第1回)

    一体、Webサイトを持たない組織は今どれくらいあるでしょうか。 Webサーバを自前で持つ、ホスティングサービスを利用する、など運用形態はさまざまですが、Webサイトを持たない組織はほとんどないと思える程に Webは普及しています。 ファイアウォールはほとんどの組織で導入済みであり、多くのWebサーバはファイアウォールの中で運用されているのが一般的です。 しかしながら、最も普及しているファイアウォールはIPアドレス、ポートレベルでのフィルタリングです。この方法でのフィルタリングでは、許可していないサービスが持つ脆弱性を狙った攻撃を阻止できるため有用ではありますが、HTTPを許可している場合Web自体への攻撃に対して無力です。一方で、HTTPを不許可にした場合にはWebサイトへアクセスできなくなってしまうため来の目的を達成できません。しかもここ数年、Webサイトを狙ったワームや不正アクセスは

    agx
    agx 2006/07/23
    apacheでのセキュリティ
  • トラックバックスパムよけにも使える「mod_security」

    Apacheをセキュアにするモジュールで「mod_security」というのがあるそうで。いわゆるWeb Application Firewall (WAF)というものに分類される仕組みなのですが、非常に機能が強力。ヘッダ、GET、POST、レスポンスを含むINとOUTの全リクエスト(HTTPS含む)に対してフィルタリング可能。通常では記録されないPOSTのログも記録可能。 で、この機能を使えばトラックバックスパムもサーバ側で始末できるので、PHPなどが動いて判定する前に処理でき、トラックバックスパムによる負荷が軽くなるというわけ。 設定の詳細などは以下の通り。mod_security用のブラックリストもダウンロードできるので設定も簡単です。 公式サイトは以下。 ModSecurity (mod_security) - Open Source Web Application Firewal

    トラックバックスパムよけにも使える「mod_security」
  • PHP Help: Creating a Membership System with PHP and MySQL

    This tutorial deals with the various security issues a PHP developer, or any person who writes web applications, might face. The tutorial is aimed towards beginners, but other people may find some of the information the tutorial contains useful as well. Topics such as SQL injections, cross-site scripting, remote file inclusion attacks and session security are covered. The tutorial also covers how

    agx
    agx 2006/06/24
    会員制ウェブサイトをPHPとMySQLでつくる システムとしては、サインアップ時のユーザー情報はMySQLに格納、パスワードはランダムに生成してから暗号化してデータベースへ
  • yohgaki's blog - これからのプログラムの作り方 - 文字エンコーディング検証は必須

    (Last Updated On: 2016年3月3日)最近PostgreSQLMySQL両方にSJISエンコーディングを利用している際のエスケープ方法の問題を修正がリリースされています。この件は単純に「データベースシステムにセキュリティ上の脆弱性があった」と言う問題ではなく「アプリケーションの作り方を変える必要性」を提起した問題です。 参考:セキュアなアプリケーションのアーキテクチャ – sandbox化 PostgreSQLMySQLの脆弱性は特にSJIS等、マルチバイト文字に\が含まれる文字エンコーディングが大きな影響を受けますが、同類の不正な文字エンコーディングを利用した攻撃方法が他の文字エンコーディングでも可能です。例えば、UTF-8エンコーディングは1文字を構成するバイト列の最初のバイトの何ビット目までが1であるか、を取得してUTF-8文字として1バイト~6バイト必要なのか

    yohgaki's blog - これからのプログラムの作り方 - 文字エンコーディング検証は必須
    agx
    agx 2006/06/14
    今後は全てのセキュアなアプリケーション、ライブラリで文字エンコーディングが妥当であるかチェックすべきです。壊れた文字がある場合は削除してはいけません。安易な他の文字への変換も脆弱性を生む場合があります
  • 国民のための情報セキュリティサイト

    国民のための情報セキュリティサイト
  • OpenVPN 2.0 HOWTO Japanese Translation

    UTF-8 encoding. Languages: English, 日語, 中文. Contact: webmaster at freescitech dot net freescitech.netは,free science and technolopyという意味で,私個人が公開しているフリーソフトまたは関連物をホストしています.動的IPを使っているし,構成も時々変わるので,リンクやブックマークをご自由に作ってもらって結構ですが,http://freescitech.net/をお使いください. (重要な)新着情報 2008-06-16: JVizServer ver. 0.1 released! 2008-04-14: OpenVPN Wiki開設(とりあえず) 2007-08-10: Chimeman for DOS公開 2007-02-14: ChimeMan ver. 0.2

    agx
    agx 2006/05/28
    OpenVPN 2.0クライアント・サーバVPNを構築するための設定方法を段階的に紹介
  • まちがった自動ログイン処理

    (Last Updated On: 2018年8月20日)問題:まちがった自動ログイン処理の解答です。このブログエントリは最近作られたアプリケーションでは「問題」にしたような実装は行われていないはず、と期待していたのですがあっさり期待を破られたのでブログに書きました。このブログの方が詳しく書いていますけが「Webアプリセキュリティ対策入門」にも正しい自動ログイン処理を書いています。 参考:自動ログイン以外に2要素認証も重要です。「今すぐできる、Webサイトへの2要素認証導入」こちらもどうぞ。HMACを利用した安全なAPIキーの送受信も参考にどうぞ。 間違った自動ログイン処理の問題点 まず間違った自動ログイン処理を実装しているコードの基的な問題点を一つ一つ順番にリストアップします。 クッキーにランダム文字列以外の値を設定している クッキーにユーザ名が保存されている クッキーにパスワードが保

    まちがった自動ログイン処理
    agx
    agx 2006/05/13
    正しい自動ログイン処理