タグ

2023年1月27日のブックマーク (7件)

  • 経験から思うログの設計・実装ポリシー

    タグ .NET6スマホメモリリークポリシーセンターフライパンニトリトレッキングトレーサビリティトラブル事例トラブルシューティングデスクテーブル名ダンプタブレットソロキャンプケーブル整理メルカリケーブルトレイキャンプ道具キャンプギャラリーカラム名カスタム属性アプリケーション設定アプリケーション構成XunitExceptionxUnitxhtmlWordPresswildfly11Visual Studio 2022メモリ使用量モバイルWiFiルータVisual Studio広告配信の制限領収書関数式開発ツール郵送設計ポリシー稼働監視システム神津島監査ログ登山口発送方法東海汽船料理拡張属性拡張メソッド天上山ラムダ式多重継承変換回復ドライブ動的プロパティアクセス再セットアップメディア伊豆七島主キーワイヤーネットワイヤーカゴログ出力項目ロギングレンタカーリフレクションランニングVisual Stu

    経験から思うログの設計・実装ポリシー
    dencygon
    dencygon 2023/01/27
    “処理対象を識別するキー 障害調査時に判断条件や更新対象等の追跡ため。 リクエストID、レスポンスID、オブジェクトID、テーブルのキー等 ユーザに通知した情報 障害調査やユーザからの問い合わせ時の追跡のため。 取
  • 停滞感のある、いわゆる「中小企業っぽさ」の正体は何か。

    コンサルタント時代、私のクライアントの多くは、中小・零細企業でした。 数多くの会社に訪問しましたが、その時、一つ、気づいたことがありました。 それは「中小企業っぽさ」の原因です。 例えば「スタートアップ・ベンチャー」と「中小企業っぽい感じ」とは、何が違うのか。 「大企業」と「中小企業っぽい感じ」と何が違うのか。 もちろん、法律的には、中小企業庁のページには以下のような定義があります。 しかし、こういった定義はあくまでも形式的なものであり、「中小企業っぽさ」を出しているのは、他に原因がありました。 このように言うと、中小企業は「ワンマン経営」とか、「経営が不安定」あるいは、「古い」といったイメージがわく方もいるかもしれません。 しかし、規模が小さくても、いわゆる「中小企業っぽくない」会社は数多くありますし、大企業であってもワンマン経営の会社は数多くあります。 また、経営がとても安定していて、

    停滞感のある、いわゆる「中小企業っぽさ」の正体は何か。
    dencygon
    dencygon 2023/01/27
  • JWT(JSON Web Token)でCSRF脆弱性を回避できるワケを調べてみた話 - Qiita

    はじめに こんにちは。流通事業部、新卒2年目の@mejilebenです。ガチアサリ難しすぎる。。。 ※記事はLIFULL Advent Calendar 2017 20日目の記事です。 背景 JWT(JSON Web Token)という技術があるのですが、この技術を使うとCSRF脆弱性の対策にもなるということを知って、いったいどういう理屈なのか調べてみました。 色々な意味でツッコミどころ満載の記事になっていますが、お手柔らかにコメントいただけるとうれしいです。 この記事で言いたいこと JWTは改ざんを検知できる等の便利な仕様であることから、Webアプリケーションにおいて認証や認可の用途で使われている CSRFは悪意のある第三者による偽造されたリクエストも物とみなして処理をしてしまう脆弱性 ユーザーからのリクエスト時はJWTをAuthorizationヘッダに載せることで、CSRF脆弱性

    JWT(JSON Web Token)でCSRF脆弱性を回避できるワケを調べてみた話 - Qiita
    dencygon
    dencygon 2023/01/27
  • CSRF(Cross-Site Request Forgery)攻撃について

    ふと気になって調べたことの備忘メモです ✍ (2022/11/3追記)ご指摘頂いた内容を踏まえて加筆修正をおこないました なぜ調べたか Webアプリケーションの開発に携わっていると CSRF という脆弱性への対処を求められますが、多くの場合利用しているフレームワークが設定追加だけで対応してくれたり、既に前任者によって適切な処置がされていたりなど、実務上で目を向ける機会はその重要性と比較して少ないのでないかと思います また、Webブラウザの実装やHTTP周辺の関連仕様の変化から陳腐化している情報も多く、現代において全体感と具体的な対処法を理解するには少しばかりハードルが高いように感じていました ですので、自身の現時点での認識を明文化して残しておくことにしました なお、私はWebセキュリティの専門家でなく、一介の開発者のため、誤りが多分に含まれる可能性があります ご指摘を頂ければ修正したいと思

    CSRF(Cross-Site Request Forgery)攻撃について
    dencygon
    dencygon 2023/01/27
  • クロスサイトリクエストフォージェリ(CSRF) | トレンドマイクロ

    攻撃者は自身が直接攻撃対象サーバへアクセスすることなく、攻撃対象のWebアプリケーションに任意の処理を行わせることができます。CSRFを利用して行われる主な攻撃としては、以下があります: いたずら的書き込み、不正サイトへの誘導、犯罪予告といった掲示板やアンケートフォームへの不正な書き込み 不正な書き込みを大量に行うことによるDoS攻撃 攻撃Webページに誘導された一般ユーザには直接的な被害はありません。ただし、攻撃対象サーバへの不正なリクエストを送信した攻撃者として認識されてしまうことがあります

    dencygon
    dencygon 2023/01/27
  • 意図していない処理が行われる脅威!csrfの仕組みと対策を解説 | Tech & Device TV

    意図していない処理が行われる脅威!csrfの仕組みと対策を解説 csrf(クロスサイトリクエストフォージェリ)という言葉を耳にしたことがあっても、内容についてはよくわからないという人も多いのではないでしょうか。csrfとは、webアプリケーションの脆弱性を利用したサイバー攻撃の一種です。この記事では、csrfによって具体的にどのような被害が発生するのか、攻撃の仕組みはどうなっているのかについて解説します。また、予防や対策方法についても詳しく紹介します。 1.csrf(クロスサイトリクエストフォージェリ)とは? まず、csrfとはどのようなサーバー攻撃なのかを説明します。起こりやすい被害の内容や対象となるアプリケーション、攻撃の仕組みについて解説します。 1-1.被害の内容 SNSなどのオンラインサービスを利用している際にログイン状態を保持したまま、たまたま気になった別のサイトを閲覧したこと

    dencygon
    dencygon 2023/01/27
  • CSRFトークンってなんの意味があるの?意外と知らないAPI通信におけるCSRFの仕組み

    「でもこれだけだと、不正なフロントエンドからもアクセスできちゃうんじゃないですか?偽物のフロントエンドにもトークンを要求する実装をしておけば、バックエンドへアクセスできるようになっちゃうんじゃないですか?」と。 あれれ?たしかに(・∀・;)・・・いやいや、違いますよ! バックエンドに正規のフロントエンドの情報が設定されているのが肝 ここで重要なのは、CSRFトークンは正規のフロントエンドかどうかをチェックしてから返されるという点です。 誰ふり構わずCSRFトークンを返していては、質問のとおり、まったく意味がありません。偽物フロントエンドからのトークン要求にも答えてしまっては、不正なフロントエンドからもバックエンドへアクセスできてしまいます。これではトークンの意味がないですよね。 なので、バックエンドはCSRFトークンを要求されると、正規のフロントエンドから要求されているかを確認するようにし

    dencygon
    dencygon 2023/01/27