タグ

Securityに関するamatukaのブックマーク (20)

  • 5分でできるPHPセキュリティ対策 - ぼくはまちちゃん!

    こんにちはこんにちは!! Webプログラミングしてますか! よく「PHPセキュリティがダメ」とか言われてるよね。 でもそれって、べつにPHPが悪いんじゃなくて、 たぶん、セキュリティとかが、まだよくわからない人が多いだけなんじゃないかな。 がんばって勉強しようと思っても、なんだか難しい理屈が並んでいたりするしね…。 なので今日は、セキュリティ対策について、 「これだけやっとけば、わりと安全になるよ」ってことを、初心者むけに、大雑把に書いてみます! 理屈がわからなくても、最初はコピペでも、 なにもやらないより、やったほうがきっとマシになる! 1. XSS対策 動的なものを表示するとき、全部エスケープすればokです! (NG) あなたの名前は <?= $name ?> ですね! ↓ (OK) あなたの名前は <?= htmlspecialchars($name, ENT_QUOTES) ?>

    5分でできるPHPセキュリティ対策 - ぼくはまちちゃん!
  • ぼくの考えたすごいブラクラ - ぼくはまちちゃん!

    こんにちはこんにちは!! 今日はiPhoneのちょっとしたメモです! まずはデモ。 スマホで見るといいかも?→ http://bit.ly/wbKXXG ・iPhoneのSafariはaudio要素が使える ・audio要素はブラウザ上で音声を再生できる ・iPhoneだとマナーモードでも音声を再生する ・ただしiPhoneで自動再生はできない ・そのかわりクリックイベント経由などで再生することはできる ということは… ・うまくクリックを誘発するような画面をつくり (バッテリー警告そっくりのダイアログ出すとか) ・人に聴かれては困るような音声を埋め込んでおき ・電車の中などでiPhoneを使っている人が多い時間帯を狙って… 【拡散希望】 RT @Hamachiya2 これすごいよ!iPhoneユーザー必見!! http://bit.ly/wbKXXG などとtwitterに流すことによって

    ぼくの考えたすごいブラクラ - ぼくはまちちゃん!
  • ハッカーはこうして生まれた…ハッキングの歴史 : らばQ

    ハッカーはこうして生まれた…ハッキングの歴史 ハッキングやハッカーという言葉が使われるようになってかなり経ちましたが、未だ定義されている来の意味(深い技術的知識を持つなど)だけではなく、特に日ではクラッカーに相当する不正利用者や犯罪者の意味で使われることが多いようです。 ここでは犯罪の有無を問わず、技術的にセキュリティをかいくぐりコンピューターに侵入する意味を含んだハッキングの歴史をご紹介します。 1960年代 初めてコンピューターがハッキングされたのはマサチューセッツ工科大学(MIT)。もともとは鉄道模型のスピードをあげる改造のことをhackと呼ばれていて、そこからソフトウェア改造(コンピュータの処理速度を向上する目的)の呼び名としても使われるようになりました。この年代ではまだハッキングというよりはフリーキングという、電話回線網の不正使用(電話のタダ掛け)が主だったようです。 197

    ハッカーはこうして生まれた…ハッキングの歴史 : らばQ
  • 高木浩光@自宅の日記 - spモードはなぜIPアドレスに頼らざるを得なかったか

    ■ spモードはなぜIPアドレスに頼らざるを得なかったか spモードの事故 NTT docomoのスマホ向け独自サービス「spモード」が、今月20日に大規模な事故を起こして、重大事態となっている。 スマホ向けネット接続が不具合 ドコモ 別人のアドレス表示, MSN産経ニュース, 2011年12月20日 ドコモのspモードで不具合、他人のメールアドレスが設定される恐れ, 日経IT Pro, 2011年12月21日 ドコモの「spモード」でトラブル、関連サービスが一時停止, ケータイ Watch, 2011年12月21日 ドコモ、spモード障害で「ネットワーク基盤高度化対策部」設置, ケータイ Watch, 2011年12月26日 ドコモ 約1万9000人に影響, NHKニュース, 2011年12月27日 ドコモの“メアド置き換え”不具合、影響数や新事象が明らかに, ケータイ Watch,

  • ハッキングの研究してるけれど質問ある? | アンダーワールド

    01/1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.28.29./03

  • 本当は怖いパスワードの話 ハッシュとソルト、ストレッチングを正しく理解する - @IT

    PSN侵入の件から始めよう 今年のセキュリティの話題の中でも特に注目されたものとして、4月20日に起こったPSN侵入事件があります。5月1日にソニーが記者会見をネット中継したことから、ゴールデンウィーク中にもかかわらず多くの方がネット中継を視聴し、感想をTwitterに流しました。もちろん、筆者もその1人です。 このときの様子は、「セキュリティクラスタまとめのまとめ」を連載している山洋介山さんが、Togetterでまとめています。 Togetterのまとめを読むと、漏えいしたパスワードがどのように保護されていたかが非常に注目されていることが分かります。Togetterのタイムラインで、14:48ごろにいったん「パスワードは平文保存されていた」と発表されると、「そんな馬鹿な」という、呆れたり、驚いたりのつぶやきが非常に多数流れます。 しかし、15:03ごろに「パスワードは暗号化されてなかっ

    本当は怖いパスワードの話 ハッシュとソルト、ストレッチングを正しく理解する - @IT
  • これからの「パスワード」の話をしよう

  • Apacheのアクセス制御をちゃんと理解する。 - こせきの技術日記

    Apacheの設定で Order deny,allowとか Satisfy anyとか、なんだか意味わからん人のために。僕はずっとわかってなかった。 基 Apacheのアクセス制御には、 ホストによる制御 (Order,Allow,Deny) ユーザ認証による制御 (Auth*, Require) の2通りがある。 Satisfyは、2通りあるアクセス制御の両方を満たす必要があるかどうかを決定する。デフォルトはSatisfy all。Satisfy anyなら、どちらか片方満たせばよい。 Order http://httpd.apache.org/docs/2.2/mod/mod_authz_host.html#order Order deny,allowは、全てのホストからのアクセスを許可する。 Order allow,denyは、全てのホストからのアクセスを拒否する。 Order d

    Apacheのアクセス制御をちゃんと理解する。 - こせきの技術日記
  • 法と技術とクローラと私 - 最速転職研究会

    こんにちは、趣味や業務で大手ポータルサイトのサービスで稼働しているいくつかのクローラの開発とメンテナンスを行っているmalaです。 さて先日、岡崎市立中央図書館Webサイトをクロールしていた人が逮捕、勾留、実名報道されるという事件がありました。 関連URL: http://librahack.jp/ 電話してみた的な話 http://www.nantoka.com/~kei/diary/?20100622S1 http://blog.rocaz.net/2010/06/945.html http://blog.rocaz.net/2010/07/951.html この件につきまして法的なことはともかくとして技術者視点での私見を書きたいと思います。法的なことは差し置いて書きますが、それは法的なことを軽んじているわけではなく、法律の制定やら運用やらは、その法律によって影響が出る全ての人々の常識

    法と技術とクローラと私 - 最速転職研究会
  • サイトを公開する際に最低限抑えておきたい Apache の設定 | バシャログ。

    こんにちは nakamura です。最近トルシエさんテレビ出すぎじゃありません?ウィイレヤロウヨ。オフサイドダヨ! さてさて今回は意外と知られてないけど、サイトをインターネットに公開する際には知っておいた方が良い Apache の設定をいくつかご紹介します(一部 PHP の設定もありますが)。この設定をしていないからといって即危険にさらされるという訳でもありませんが、リスクの芽は摘んでおくに越した事はありませんよね。 無駄な HTTP ヘッダを返さない ディストリビューションにより異なるかもしれませんが、CentOS デフォルトの設定の場合 Apache が返してくる HTTP ヘッダは以下のようなものです。 HTTP/1.1 200 OK Date: Mon, 05 Jul 2010 01:01:14 GMT Server: Apache/2.2.3 (CentOS) X-Powered

    サイトを公開する際に最低限抑えておきたい Apache の設定 | バシャログ。
  • XSSの攻撃手法いろいろ - うなの日記

    html5securityのサイトに、XSSの各種攻撃手法がまとめられているのを発見せり!ということで、個人的に「お!」と思った攻撃をサンプルつきでご紹介します。 1. CSS Expression IE7以前には「CSS Expressions」という拡張機能があり、CSS内でJavaScriptを実行できたりします。 <div style="color:expression(alert('XSS'));">a</div> 確認 @IT -[柔軟すぎる]IEのCSS解釈で起こるXSS で詳しく解説されていますが、CSSの解釈が柔軟なことともあいまって自前で無害化するのはなかなか困難。以下のようなコードでもスクリプトが実行されてしまいます。 <div style="color:expr/* コメントの挿入 */ession(alert('XSS'));">a</div> 確認 <div s

    XSSの攻撃手法いろいろ - うなの日記
  • ルーターパスワードの消失を『RouterPassView』で救出 | ライフハッカー・ジャパン

    Windows用:ルーターログインのパスワードなど、重要な情報が見当たらず途方にくれること、ありませんか?そんな悩ましいハプニングに出くわした時は、ルーターのコンフィギュレーションファイルにアクセスする無料アプリケーション、『RouterPassView』で解決しましょう。 コンフィギュレーションファイルをプログラムにロードすると、対応するルーターのパスワード、ワイアレスキー、ログイン情報が表示されます。ISPのユーザー名とパスワードの解読も可能です。あまりルーターに強くない友人が、情報を消失した際のレスキューなどに非常に使えます。 RouterPassViewは、Linksys、D-Link、NETGEARなどの主要なルーターブランドに対応していますが、適用されるポート番号が限定されているので、自分のルーターで使用可能かどうか、サイトで確認する必要があります。対応ルーターは、将来的には追

    ルーターパスワードの消失を『RouterPassView』で救出 | ライフハッカー・ジャパン
  • 高木浩光@自宅の日記 - ユニークIDがあれば認証ができるという幻想

    ■ ユニークIDがあれば認証ができるという幻想 2008年のNTTドコモによるiモードID送信開始以降、ケータイWebの世界に「かんたんログイン」なるエセ認証方式が急速に広がり、その実態は「はてなのかんたんログインがオッピロゲだった件」のように惨憺たるものになっている。こうした欠陥サイトはかなりあると考えられ、すべてを調べて廻ることはできないが、いくつかのメジャーどころのサイトについては、IPAの脆弱性届出窓口に通報して、対策を促す作業をやっている。 各サイトの「かんたんログイン」に欠陥があるかどうかは、実際に他人のIDでなりすましログインしてテストすることは許されない(不正アクセス禁止法違反になる)ので、自分用のアカウントを作成して(会員登録して)、自分のIDについてテストするのであるが、誰でも会員登録できるわけでないサイトがかなりあるようで、そういったサイトはどうしたらよいのか。以下は

  • aguse.jp: ウェブ調査

    あやしいサイトや知らないサイトを訪れる前に、URLを入力するだけでサイト背景情報を調査したり、迷惑メールの送付経路を表示したりすることが出来ます。

  • Re:PHPで誰でも簡単Webサービス製作!でなんか作って公開した奴ちょっと来い

    Re:PHPで誰でも簡単Webサービス製作!でなんか作って公開した奴ちょっと来い ネタ元:PHPで誰でも簡単Webサービス製作!でなんか作って公開した奴ちょっと来い PHPのXSSとSQLインジェクションの解説が書かれています。丁寧に書かれていますのでぜひ一読ください。ただ、読む上で1点注意することがあります。 XSSはそれほど単純じゃない! ネタもとのXSS対策済みのソースコードの1行目で次のようなコードがあります。 <form action="<?=$_SERVER['PHP_SELF']?>" method="get"> 実はここにもXSSの脆弱性が含まれています。次のようなURLでアクセスされた場合、任意のスクリプトを実行することが出来ます。 http://www.example.jp/ example.php/%22%3E%3Cscript%3Ealert(document.co

    Re:PHPで誰でも簡単Webサービス製作!でなんか作って公開した奴ちょっと来い
  • PHPで誰でも簡単Webサービス製作!でなんか作って公開した奴ちょっと来い - 甘味志向@はてな

    タイトルは出来れば関連する方に読んで欲しかったので、軽く釣り針にしました。すみません。:*) 最近はやりのヒウィッヒヒー(Twitter)でも、よく「○○ったー」みたいなサービスがばんばん登場してますね! おかげでますますツイッターが面白い感じになってて、いい流れですね! でも・・・ちょっと気になることが・・・ 最近「もうプログラマには頼らない!簡単プログラミング!」だとか・・・ 「PHPで誰でも簡単Webサービス作成!」だとか・・・ はてなブックマークのホッテントリで見かけますよね・・・ プログラミングする人が増えるのは素敵です!レッツ・プログラミングなう! なんですけど・・・ ちゃんとセキュリティのこと考えてますか・・・!? 『セキュリティ対策とか難しいし面倒くせーし、俺の適当に作ったサービスとかどうなってもイイしww』 いいんですいいんです! 別にそう思ってるならどうでもいいんです!

    PHPで誰でも簡単Webサービス製作!でなんか作って公開した奴ちょっと来い - 甘味志向@はてな
  • FTP の危険性に関して超簡単まとめ

    今日話題になった Gumblar の亜種によって FFFTP の設定情報から FTP 情報が漏れる件で、FTP 自体の危険性と FFFTP 自体の特性、さらに Gumblar 対策という点で少し情報が混乱している状況が見受けられます。そこでその点を簡単にまとめてみました。 去年あたりから、「Gumblar (ガンブラー)」 に代表されるような、FTP のアカウント情報を何らかの手段で盗み出して Web サーバにアクセスし、Web サイトを改竄して被害を広めていくタイプのウィルスが問題になっていますが、今日になって広く利用されているフリーの FTP クライアントである 「FFFTP」 にアカウント情報漏洩の危険性が見つかったということで話題になっていました。 「FFFTP」のパスワードが"Gumblar"ウイルスにより抜き取られる問題が発生 : 窓の杜 ただ、この問題で、FTP 自体の危険性

    FTP の危険性に関して超簡単まとめ
  • ハードディスクを完全に消去する

    ハードディスクを完全に消去する(新版) 旧版はこちら。 経緯 このページは、2002年4月から2003年6月ごろまで職場のネットワーク管理の責任者をやっていたときの経験を参考にして書いています。ネットワーク管理者(というか、ネットワークを含む職場のPC環境全般のお守り)の仕事は、とどのつまり職場内下請けなもので、「プリンターを設定してくれ」だの、「ソフトをインストール5してくれだのという、時間と労力をかければ解決する「肉体労働」の依頼が大半を占めます。そんななか、ちょっぴりチャレンジングだったのが「ハードディスクの内容を復元できないように消去してほしい」という要望でした。 ちょうどその頃、処分したパソコンからデータが流出するということが問題になったりもした時期で、気にされる方も増えていたのだと思います。何で削除したファイルが復元できてしまうのか、というのは、電子情報技術産業協

  • IPアドレスから住所を割り出して地図表示するサービスいろいろ - GIGAZINE

    インターネットにまだブロードバンドという言葉がなく、みんながダイヤルアップでテレホーダイを駆使していた時代、「IPアドレスがバレると住所・氏名・電話番号まで判明する」というスーパーハッカー伝説がまことしやかにささやかれていたわけですが、米国家安全保障局(NSA)が当にIPアドレスから住所を特定する技術の特許を持っていたことが判明しています。 というわけで、IPアドレスから住所を割り出し、さらにGoogleマップを使って地図表示する「IP-address.com」をはじめとして、IPアドレスから住所を割り出すネットサービスをいろいろと調べてみました。 詳細は以下の通り。 My IP Address Lookup and IP Address Locator http://ip-adress.com/ 基的にアクセスするだけで利用可能。それ以外にも任意のIPアドレスを入力して検索をかけるこ

    IPアドレスから住所を割り出して地図表示するサービスいろいろ - GIGAZINE
  • ファイル名は「左から右に読む」とは限らない?!

    ファイル名は「左から右に読む」とは限らない?!:セキュリティTips for Today(8)(1/3 ページ) 私たちの常識が世界では通用しないことがあります。攻撃者はそんな心のすきを狙って、落とし穴を仕掛けます。今回はそれを再認識させるかのような手法と、その対策Tipsを解説します(編集部) 皆さんこんにちは、飯田です。先日、セキュリティ管理者の方々と「今後のウイルス対策のあり方」について意見交換をする機会がありました。参加者からは活発な意見や質問も飛び交い、盛り上がりを見せた意見交換会となりました。私自身も多くの気付きや学びを得ることができ、貴重な時間を過ごすことができました。 その意見交換会の中で、Unicodeの制御文字を利用したファイルの拡張子偽装の話題が出ました。この手法は目新しい手法ではなく、数年前からすでに指摘されていたものです。しかし、久しぶりに手法について議論するこ

    ファイル名は「左から右に読む」とは限らない?!
  • 1