タグ

securityに関するcoppieeeのブックマーク (43)

  • Webアプリケーションを作る前に知るべき10の脆弱性 ― @IT

    Webアプリケーションが攻撃者に付け込まれる脆弱性の多くは、設計者や開発者のレベルで排除することができます。実装に忙しい方も、最近よく狙われる脆弱性のトップ10を知ることで手っ取り早く概要を知り、開発の際にその存在を意識してセキュアなWebアプリケーションにしていただければ幸いです。 Webの世界を脅かす脆弱性を順位付け OWASP(Open Web Application Security Project)は、主にWebアプリケーションのセキュリティ向上を目的としたコミュニティで、そこでの調査や開発の成果物を誰でも利用できるように公開しています。 その中の「OWASP Top Ten Project」というプロジェクトでは、年に1回Webアプリケーションの脆弱性トップ10を掲載しています。2004年版は日語を含む各国語版が提供されていますが、2007年版は現在のところ英語版のみが提供さ

    Webアプリケーションを作る前に知るべき10の脆弱性 ― @IT
  • GoogleのJarlsbergをハッキングして、セキュリティ上の脆弱性について学ぶ

    Spring BootによるAPIバックエンド構築実践ガイド 第2版 何千人もの開発者が、InfoQのミニブック「Practical Guide to Building an API Back End with Spring Boot」から、Spring Bootを使ったREST API構築の基礎を学んだ。このでは、出版時に新しくリリースされたバージョンである Spring Boot 2 を使用している。しかし、Spring Boot3が最近リリースされ、重要な変...

    GoogleのJarlsbergをハッキングして、セキュリティ上の脆弱性について学ぶ
    coppieee
    coppieee 2010/05/20
    ハッキング楽しい
  • 「サニタイズ言うなキャンペーン」私の解釈

    高木浩光さんの「サニタイズ言うなキャンペーン」 という言葉自体はずいぶん前から存在したのだが、 続・「サニタイズ言うなキャンペーン」とはにて高木さん自身がいくつも誤解の例を挙げているように、 そしてまた最近も 駄目な技術文書の見分け方 その1にて「まだわからんのかね」と言われているように、 「わかりにくい」概念なんだろうとは思う。 そこで、僭越ながら、「サニタイズ言うなキャンペーン」について、 私なりの解釈を書いてみようと思う。 もっともこれが正解であるという保証はないのだが、 間違っていたらどなたかツッコミいただけることを期待しています(_o_) そもそも何のせいで「エスケープ」しなければならないのか たとえば住所氏名を登録させるWebアプリケーションは珍しいものではないと思う。 そこで、私が「Taro&Jiro's castle サウスポール」 とかいう恥ずかしい名前のマンション(?)

  • XSS (Cross Site Scripting) Cheat Sheet

    XSS (Cross Site Scripting) Cheat Sheet Esp: for filter evasion By RSnake Note from the author: XSS is Cross Site Scripting. If you don't know how XSS (Cross Site Scripting) works, this page probably won't help you. This page is for people who already understand the basics of XSS attacks but want a deep understanding of the nuances regarding filter evasion. This page will also not show you how to

  • 管理プログラムがGoogleにインデックスされないようにする 2010年04月02日

    WEBインベンターのご利用に心から感謝いたします。 さて、当社のカートを利用しているお店で個人情報流出の事故が発生しました。それは、管理プログラムがGoogleにインデックスされてしまったことによるものです。原因は調査中ですが、しかし、そのような場合でも検索エンジンに拾われないような対策を施してありますので、お知らせいたします。 対処方法: 1.パスワードの管理に気をつける 2.最新の管理プログラムを使う 3.検索エンジンにインデックスされてしまったときの対処 4.今後の対応 ━━━━━━━━━━━━━━━━━━━━━━━━━━━ 1.パスワードの管理に気をつける ━━━━━━━━━━━━━━━━━━━━━━━━━━━ パスワード付きのURLが検索エンジンに拾われないようにするために気をつけてください。間違っても、パスワード付きのURLを一時的にもホームページで公開しないようにしてください

    coppieee
    coppieee 2010/04/03
    ひどすぎ
  • @IT: 「ぼくはまちちゃん」 ――知られざるCSRF攻撃

    ある日、大手SNS(Social Networking Site)のmixiの日記にこのような書き込みがあった。それも1人だけでなく、同日に数多くのユーザーの日記に同じ文面が掲載されていた。 これは、単にこのような文章がはやり、ユーザー自身が意図して掲載したのではなく、ある仕掛けによってユーザー自身が気付かないうちに引き起こされた現象なのである。その仕掛けとは、CSRF(Cross-Site Request Forgeries)と呼ばれる攻撃手法の一種だ。 編集部注: 現在、「はまちちゃん」トラップは、mixi運営者により対策されています。上記のサンプルは、mixi風に再構成したものです。 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。また、稿を利用した行為による問題に関しましては、筆者およびアイティメディア株式会社は一切責任を負いかねます。ご了承ください

    @IT: 「ぼくはまちちゃん」 ――知られざるCSRF攻撃
  • XSSとセキュリティリスクと正しい脆弱性報告のあり方 - 最速転職研究会

    適当 XSSがある=なんでもやり放題ではない ブログサービスなど自由にHTMLをかけるようなサービスでは、害が及ばないように表示を丸ごと別のドメインに分けていたり、あるいは別ドメインのIFRAME内で実行したりしているのが普通です。個人情報を預かってるサイトは、重要個人情報についてはHTTPSじゃないと参照できなかったり、そもそも表示しなかったり(パスワードやカード番号等)、決済用のパスワードや暗証番号を入れないと操作できなかったりする。 参考までに http://blog.bulknews.net/mt/archives/001274.html (2004年のアメブロ脆弱性の話) http://d.hatena.ne.jp/yamaz/20090114 (信頼できないデータを取り扱うドメインを分ける話) 管理用と別ドメインに分けたにも関わらず、script実行できることに対してDISられ

    XSSとセキュリティリスクと正しい脆弱性報告のあり方 - 最速転職研究会
  • ヤフーに激震!サイトを見るだけでウイルス感染の恐れ - ライブドアニュース

    ヤフー株式会社は2010年1月9日、「Yahoo!占い」内の「鏡リュウジの星に願いを」のサイトにおいて、第三者からの不正アクセスによりHTMLファイルに改ざんが確認され、当該期間に対象サイトを閲覧したユーザーにウイルス感染の恐れがあることが判明したと発表した。 現在、当該ページは1月8日14:10に修正を完了(不正に書き込まれたプログラムの除去)しており、アクセスしても問題はない。 ヤフーは、 「ご報告すると共に、お客様にはご迷惑、ご心配をおかけしましたことをお詫び申し上げます。 その他のサービスにつきましては再度調査を行っておりますが、現時点では問題のあった上記サイト以外でのウイルス感染は確認されておりません。今後は一層の監視機能を強化し、再発防止に努めてまいります。」と、コメントしている。 1.改ざんされた期間 2009年10月27日 10:10 〜 2010年1月8日 14:10 2

    ヤフーに激震!サイトを見るだけでウイルス感染の恐れ - ライブドアニュース
    coppieee
    coppieee 2010/01/10
    Yahooすらアウトか。感染しないためにもFlash PlayerとAdobe Readerを最新にバージョンアップしときましょうね。
  • 『アメーバ』サイトを見ただけでウイルス感染の可能性アリ! また失態か|ガジェット通信 GetNews

    『アメーバ』サイトを見ただけでウイルス感染の可能性アリ! その記事タイトルにウソ偽りなく、当にそのような事態が発生した。 『アメーバブログ』でブログを執筆している中川翔子(通称・しょこたん)さんのスペシャルサイトに掲載されていた『ノートン警察』というウイルス対策ソフトのブログパーツが、ウイルス『トロイの木馬』に感染しており、しょこたんのスペシャルサイトを閲覧した人たちがウイルスに感染している可能性があることが判明したのだ。 『ノートン警察』は『アメーバ』とウイルス対策ソフトの『シマンテック』が共同で展開しているプロモーション事業のひとつで、『アメーバブログ』を運営するサイバーエージェントは「『ノートン警察』では、Ameba殿堂入りブロガーであり、ノートンのイメージキャラクターである中川翔子さんを起用することで、インターネットユーザーの関心を高める」と発表していた。 しょこたんのスペシャル

    『アメーバ』サイトを見ただけでウイルス感染の可能性アリ! また失態か|ガジェット通信 GetNews
    coppieee
    coppieee 2010/01/08
    まだ続きそう
  • 「はてな」でもユーザーのバズワード流出─HTML5、ChromeOSなど - bogusnews

    国内ブログサービス最大手の「アメブロ」(サイバーエージェント運営)で芸能人ユーザーのパスワードが大量流出して話題を呼んでいるが、今度は泡沫ブログサービスの「はてなダイアリー」でも同様の事件が発生した。同ダイアリーはコンピューターオタクの利用率が高いため、コミュニティ参加者は大きな衝撃を受けている。 利用者によると、バズワード流出が発覚したのは1日午前2時ごろ。元旦特別企画としてはてなダイアリートップページに掲載されていた“しなもんの丸焼き”画像をクリックすると、 「最近はてなダイアリーユーザーが発したバズワードを記録したExcelファイル」 をダウンロードできるようになっていた。 Excelファイルに記載されていたバズワードは HTML5 ChromeOS 関数型言語 Perl 6 KVS など、いずれも来年になったら口にするのが恥ずかしくなっていそうなことばばかり。同ダイアリー利用者らは

    「はてな」でもユーザーのバズワード流出─HTML5、ChromeOSなど - bogusnews
    coppieee
    coppieee 2010/01/04
    「関数型言語なんてどうせマスターできないのにかじってたことがバレたらやばい」
  • 深夜の『アメーバブログ』芸能人パスワード流出事件! その流れを解説|ガジェット通信 GetNews

    前回、サイバーエージェントが運営するインターネットブログサービス『アメーバブログ』には多数の芸能人がブログを開設しているのだが、その芸能人たちのIDとパスワードがエクセルデータ(拡張子: xls)で流出している(漏えいしている)という記事をお伝えした。2010年1月1日の午前1時ごろに発覚したこの騒動。その流出過程と当編集部の取材過程を合わせて解説していきたいと思う。 2010年1月1日1時9分にインターネット掲示板2ちゃんねる』のハロプロ@2ch掲示板に、『ミキティが変なの踏んでブログ更新されたっぽいよ』というタイトルのスレッド(掲示板)が作られた。「どうすんの」という書き込みとともに、タレントのミキティ(藤美貴)さんのブログのURLも掲載。URLをクリックするとブログに飛び、お年玉と書かれた画像が掲載されている。マウスカーソルをその画像に合わせると、画像ファイルのはずなのになぜかエ

    深夜の『アメーバブログ』芸能人パスワード流出事件! その流れを解説|ガジェット通信 GetNews
  • セブンネットショッピング、「デモ用ソースコード」が流出、XSS脆弱性も 「個人情報流出はない」

    セブン&アイグループが12月8日にオープンしたECサイト「セブンネットショッピング」のソースコードが流出したとネットで騒ぎになっている。同サイトの広報担当者によると、流出したのは「検証で使っていたデモ用コードで、番用のものではない」。個人情報流出の可能性もないとしている。 デモ用のソースコードが公開サーバに置いてあり、誰でもアクセスできる状態になっていた。同社は12月17日午前、ソースコードに外部からアクセスがあったことに気付き、すぐに公開サーバから削除。「データベース等非公開サーバに侵入されたわけではなく、個人情報流出の危険はない」としている。 同サイトについては14日ごろから、XSS(クロスサイトスクリプティング)脆弱性も指摘されていた。「個人情報を扱うページではXSS脆弱性はなく、個人情報の流出はないが、そうでないページに脆弱性があった」とし、15日までに対策を取ったという。 届け

    セブンネットショッピング、「デモ用ソースコード」が流出、XSS脆弱性も 「個人情報流出はない」
    coppieee
    coppieee 2009/12/19
    もはや大惨事になることは時間の問題
  • アメーバでセキュリティ欠陥 スパム攻撃、プロフ消去相次ぐ

    サイバーエージェント運営のブログサービスで、セキュリティの欠陥による被害が相次いでいる。新しいミニブログ「アメーバなう」にスパム感染が広がったほか、「アメーバブログ」でもプロフィールが消える被害が次々見つかった。なぜこんな初歩的な対策漏れがあったのか。 ツイッターのモノマネとして話題の「アメーバなう」が、最初からつまずいた。携帯電話版が始まった翌日の2009年12月9日、古典的なスパム感染が起きたのだ。 2005年4月のミクシィ被害と酷似 それは、「こんにちはこんにちは!!」という投稿を見て、記載のURLをクリックすると起きる現象だ。勝手に同じ投稿をさせられたうえ、「はまちや2」というユーザーを自動的にフォローしてしまうのだ。 ネットユーザーには見覚えのあるスパム投稿に違いない。それは、ミクシィで05年4月に広がった被害と似ているからだ。そのときは、「ぼくはまちちゃん!」という投稿だった。

    アメーバでセキュリティ欠陥 スパム攻撃、プロフ消去相次ぐ
    coppieee
    coppieee 2009/12/18
    男性(19)ってはまちちゃんの個人情報が流出してますよ!
  • はてなブログ | 無料ブログを作成しよう

    新米と秋刀魚のわた焼き お刺身用の秋刀魚を買いました。1尾250円です 3枚におろして、秋刀魚のわたに酒、味醂、醤油で調味して1時間ほど漬け込み、グリルで焼きました 秋刀魚のわた焼き わたの、苦味が程よくマイルドに調味され、クセになる味わいです 艶やかな新米と一緒に 自家製お漬物 土…

    はてなブログ | 無料ブログを作成しよう
    coppieee
    coppieee 2009/12/17
    <$#x73;cript>
  • IIS 7.5 详细错误 - 404.0 - Not Found

    错误摘要 HTTP 错误 404.0 - Not Found 您要找的资源已被删除、已更名或暂时不可用。

    coppieee
    coppieee 2009/12/17
    いつか誰かにデータベースのデータ全部消されそうな勢いだな。
  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
  • アメーバスタッフ『Amebaのセキュリティ対策について』

    いつもAmebaをご利用いただきまして、ありがとうございます。 一部の皆様より質問いただきました、弊社サービスのセキュリティ対応について、 ご報告いたします。 弊社では新規サービスの開発時はリリース前に、 既存サービスは定期的に、外部セキュリティ監査会社による調査を必ず実施しております。 調査報告は深刻度別に分類され、これまでユーザーの皆様のデータ漏洩や 破壊につながる可能性がある部分については即時の対応を、 それ以外の部分については一定期間内での対応実施を徹底して参りました。 現在、昨今の事情を鑑み、影響の大きな部分については優先度を最上級にし、 緊急対応を行っております。 ご迷惑をおかけいたしますが、ご理解いただきますよう、お願いいたします。

    アメーバスタッフ『Amebaのセキュリティ対策について』
  • 『まあぶっちゃけ』

    Amebaのセキュリティ対策について|スタッフブログアメブロまわりを数分程度ざざっと眺めただけでも、 いたるところでCSRFの対策が入ってないようなんだけど、 この規模のサービスなら、いちおうそれなりにやっておいた方が…。 たぶん現状だと脆弱性をひとつひとつどこかに報告するとかっていうレベルじゃないです…。 (これらをセキュリティホールと呼ぶのか仕様と呼ぶのかは知らないけど…) [» この日記のブックマークコメントを見る/書く ]

    『まあぶっちゃけ』
  • 知らなかったらNGなWEBアプリケーション脆弱性一覧 : mwSoft blog

    先日、AmebaなうがCSRFという非常にポピュラーな脆弱性を披露したかと思ったら、ここ数日はセブンネットショッピングでXSSの脆弱性と、ID推測による他ユーザの個人情報閲覧の問題が発生しているという噂が流れています。 ユーザの情報を預かっておきながら、基的なセキュリティの対策もできていないというのは、銀行に例えるなら、お金を預けようとした時に「お金は預かります。ちゃんと保管します。でも警備はあまりしないので盗まれたらスイマセン」と言われるようなものだと思う。 警備に穴があったというのではなく、まともに警備してませんでした、というのはさすがにありえないことです。 そこで、野良WEBプログラマである私が知っている脆弱性を列挙してみた。 私はプログラマであってセキュリティの専門家ではないです。しかも今年の春辺りからずっと外向けのWEBプログラムは組んでません。 その人間が知っているものを並べ

  • 3200万人の個人情報漏洩―RockYouのハッカー侵入への対応は最悪

    When it comes to the world of venture-backed startups, some issues are universal, and some are very dependent on where the startups and its backers are located. It’s something we…

    3200万人の個人情報漏洩―RockYouのハッカー侵入への対応は最悪
    coppieee
    coppieee 2009/12/16
    パスワードが英数字のみ、パスワードをメールで送ってくるサイトは、まず疑った方がいい。