タグ

2006年3月31日のブックマーク (3件)

  • YAML Perl モジュール

    データファイルをYAMLで扱おうと思い、YAML Perl モジュール (0.35)でちょこちょこと実験。 日語がことごとく quote される。 ある UTF-8 で書かれたファイルを読み込んで YAMLで Dump したら、日語の部分がことごとく quote される。 これはいただけない。 my $ESCAPE_CHAR = '[\\x00-\\x08\\x0b-\\x0d\\x0e-\\x1f]'; で判別している。手抜きではないか。 さてどうしたものか。 と考えていたら、よく考えたら Perl 5.8.x だとバイト単位ではなく文字単位で正規表現マッチングさせられるんだったことを思い出した。 手抜きだなんて思って失礼しました。 データファイルを読んで utf8::decode してから YAML で Dump するようにしたらクオートされなくなった。Good. Perl 5.6

    YAML Perl モジュール
  • SlidesList - YAPC::Asia 2006

    Put links to slides of YAPC::Asia talks. 3/29 IntroductionToPugs by AudreyTang (also in english) Module::Compile by IngyDotNet JSAN, Ajax, and Perl by DaveRolsky mighTyV.com by Leon Brocard (acme) Ruby on Perl(s) by Matz Plagger - RSS/Atom remixing platform (file not found) by TatsuhikoMiyagawa Jifty! by Jesse Vincent cheap web hosting Babel 17 computer language by MasayoshiTakahashi 3/30 Marry pe

  • 開発者のための正しいCSRF対策

    著者: 金床 <anvil@jumperz.net> http://www.jumperz.net/ ■はじめに ウェブアプリケーション開発者の立場から見たCSRF対策について、さまざまな情報が入り乱れている。筆者が2006年3月の時点において国内のウェブサ イトやコンピュータ書籍・雑誌などでCSRF対策について書かれている記事を調べた結果、おどろくべきことに、そのほとんどが誤りを含んでいたり、現実的 には使用できない方法を紹介したりしていた。そこで稿ではウェブアプリケーション開発者にとっての当に正しいCSRF対策についてまとめることとす る。また、採用すべきでないCSRF対策とその理由も合わせて紹介する。 ■あらゆる機能がターゲットとなりうる ウェブアプリケーションの持つ全ての機能がCSRF攻撃の対象となりうる。まずこのことを認識しておく必要がある。 Amaz