記事へのコメント26

    • 注目コメント
    • 新着コメント
    rryu
    rryu ユーザーは一人だけだと想定していたというのはウェブアプリのセキュリティ対策としては致命的なミスなような……

    2015/07/05 リンク

    その他
    kimurahayao
    kimurahayao 世界の違う方なので大垣氏がどんな存在か知らぬが、最初の指摘者に対して個人攻撃をした以上、それに関する謝罪はきちんとあっても良いのではないか。

    2015/07/01 リンク

    その他
    szks
    szks 少しでも自分の社会的評価を気にしてるなら、もう十分手遅れだけど今からでもきちんと謝罪とお礼を述べた方がいいですよ、ときっと伝わらないアドバイスを残しておく。

    2015/07/01 リンク

    その他
    ockeghem
    ockeghem コメント・対応有難うございました

    2015/06/30 リンク

    その他
    koyhoge
    koyhoge 修正の経緯はこんなところで。 https://www.facebook.com/yohgaki/posts/10153432127624452

    2015/06/30 リンク

    その他
    tanakh
    tanakh (´・_・`)

    2015/06/30 リンク

    その他
    watermaze
    watermaze ぶっちゃけ暗号化やセキュリティにかかわる機構を自前で実装するということ自体もはや不適切だと思う。広く検証済みのものを使うということにしないとまさにこういうことが起こる。

    2015/06/30 リンク

    その他
    t-tanaka
    t-tanaka http://blog.ohgaki.net/criticism-for-my-sample-program 間違えた時にちゃんと「ごめんなさい」できる人は偉い。

    2015/06/30 リンク

    その他
    tohokuaiki
    tohokuaiki これは良いツンデレ。いや、よくない。

    2015/06/30 リンク

    その他
    kits
    kits 記事が消えていた。 http://blog.ohgaki.net/web-app-security-appendix-updated にはリンクが残っている。/ http://blog.ohgaki.net/criticism-for-my-sample-program に修正の記事。

    2015/06/30 リンク

    その他
    stealthinu
    stealthinu 出遅れた… https://twitter.com/okdt/status/615730485138862088 のtweetがすばらしいな。

    2015/06/30 リンク

    その他
    moritata
    moritata 見ようと思ったら消えてた・・・どーすんだろ・・・

    2015/06/30 リンク

    その他
    longroof
    longroof 修正版来たかな(´・ω・`)…

    2015/06/30 リンク

    その他
    Sampo
    Sampo だからkenokabeよりyohgakiだってカリスマっつったら。

    2015/06/30 リンク

    その他
    quabbin
    quabbin 「これで危険ならセッションIDも使い物にならない」って、セッション・フィクセーションを理解してない感じかしら

    2015/06/30 リンク

    その他
    sho
    sho 自ら掘った墓穴に差し出された救いの手をはねのけてさらに深く掘っていくスタイル

    2015/06/30 リンク

    その他
    Silica
    Silica それぞれに対して発行されるのがランダムなのは分かってるのよ.自分に対して発行されたキーを使って他人に投稿させられる、っていう指摘のはずなんだが.

    2015/06/30 リンク

    その他
    manaten
    manaten すげー複雑な鍵穴用意しても、全員に貸し出してる鍵がマスターキーだから意味ないって指摘なのに。。。

    2015/06/30 リンク

    その他
    mumincacao
    mumincacao 別の人が有効なとーくん埋め込んだりくえすとを準備できちゃう時点で『CSRF 対策には使えない』って指摘通りに見えるなぁ・・・ っていうかばりでーしょん以外でも仲良しさんですの?(・x【みかん

    2015/06/30 リンク

    その他
    coppieee
    coppieee “徳丸さんとは論理的に議論をする余地がない” 吹いたw

    2015/06/30 リンク

    その他
    hilde
    hilde 1度あけたら壊れる鍵を用意したけど部屋の区別をしていないから、攻撃者が作った鍵を被害者に渡せば使えてしまう

    2015/06/30 リンク

    その他
    tondol
    tondol 徳丸氏「あるCSRFトークンを別のセッションに使い回せる脆弱性がある」大垣氏「ランダムだからCSRFトークンは推測不可能」/何の反論にもなっていないでしょコレ→訂正記事がアップされた様子

    2015/06/30 リンク

    その他
    itochan
    itochan 別の部屋用に生成された鍵を、被害者の部屋にも使える という意味だと思うのだけれど、あってるかな? >ホテルの全ての部屋で共通で使える鍵です

    2015/06/30 リンク

    その他
    yetanother
    yetanother セッション毎にテーブル作ればいいんじゃね?

    2015/06/30 リンク

    その他
    jaguarsan
    jaguarsan トークンがユーザー(セッション)と紐付いてないから本人証明にならないって指摘なのにランダムだからおkって この人マジでCSRFの仕組み理解してないんじゃ…

    2015/06/30 リンク

    その他
    mapk0y
    mapk0y ?

    2015/06/30 リンク

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    徳丸さんのブログに対するコメント

    (Last Updated On: 2018年8月4日)最初、書いた時はユーザーが一人だけと頭にあったので思いっきり誤解し...

    ブックマークしたユーザー

    • rryu2015/07/05 rryu
    • soma282015/07/03 soma28
    • kimurahayao2015/07/01 kimurahayao
    • kadzuya2015/07/01 kadzuya
    • szks2015/07/01 szks
    • uscoder2015/07/01 uscoder
    • ockeghem2015/06/30 ockeghem
    • koyhoge2015/06/30 koyhoge
    • tanakh2015/06/30 tanakh
    • watermaze2015/06/30 watermaze
    • terazzo2015/06/30 terazzo
    • kenmitsu2015/06/30 kenmitsu
    • flyingbird12015/06/30 flyingbird1
    • Nobeee2015/06/30 Nobeee
    • t-tanaka2015/06/30 t-tanaka
    • tohokuaiki2015/06/30 tohokuaiki
    • p260-2001fp2015/06/30 p260-2001fp
    • kits2015/06/30 kits
    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - テクノロジー

    いま人気の記事 - テクノロジーをもっと読む

    新着記事 - テクノロジー

    新着記事 - テクノロジーをもっと読む

    同時期にブックマークされた記事