記事へのコメント85

    • 人気コメント
    • 新着コメント
    shoh8 shoh8 Cookieの改変について

    2019/06/07 リンク

    threetea0407 threetea0407 なるほどという感じ

    2019/05/14 リンク

    t_f_m t_f_m あとで

    2018/07/19 リンク

    higher_tomorrow higher_tomorrow 今の今まで知らなかった。なんということだ。

    2017/12/01 リンク

    ravelll ravelll 面白い

    2017/06/28 リンク

    hasegawatomoki hasegawatomoki 「さて、ここからが本題です。文体も元に戻します。」でちょっと笑った。

    2017/06/28 リンク

    lambdalisue lambdalisue セキュリティ

    2017/06/28 リンク

    lowpowerschottky lowpowerschottky “Cookieを攻撃経路とする脆弱性は常に対処することを推奨します。また、盗聴防止として、CookieのSecure属性は必ず設定しましょう。”

    2016/03/29 リンク

    isrc isrc SSLの正しい利用により通信路上でのHTTPメッセージの盗聴・改ざんを防ぐことができますが、Cookieに関して言えば、Secure属性の付与により盗聴は防げるものの、改ざん(強制・改変)については防御できない

    2016/01/22 リンク

    h5y1m141 h5y1m141 "この節は文体もハッカージャパンを真似してみましょう。ここで紹介する実験は、「偽アクセスポイント」の偽物を作ることである。そのまま悪用可能なので、良い子の皆さんは絶対に悪用しないように。約束だぞ。" ww

    2015/10/01 リンク

    Dai_Kamijo Dai_Kamijo 『攻撃者がどうやってcookieを書き換えるのでしょう?』<HTTPSだとCookie書き換えは想定しなければならない。参照 / “FuelPHPのCSRF対策トークンは何が問題だ…” https://t.co/3FDzygwhxc — 徳丸 浩 (@ockeghem) June 28, 2017 from Twitter https:

    2015/09/30 リンク

    xxxxxeeeee xxxxxeeeee cookieのsecure属性についてのわかりやすいあれ

    2014/12/15 リンク

    gui1 gui1 (´・ω・`)?

    2014/10/18 リンク

    bluerabbit bluerabbit cookieの改変はチェックはcookie session store使わなくても必須ってことかー

    2014/08/26 リンク

    wata88 wata88 中間者攻撃かー。クッキーが改変されることを考慮に入れたサイト設計が大事と。

    2014/01/15 リンク

    igrep igrep “通信路上に攻撃者がいる場合でも、SSLの正しい利用により通信路上でのHTTPメッセージの盗聴・改ざんを防ぐことができますが、Cookieに関して言えば ... 改ざん(強制・改変)については防御できない”

    2013/11/15 リンク

    mahbo mahbo 「Cookieを改変されても構わないようにサイトを設計する」のが重要

    2013/11/11 リンク

    deep_one deep_one Cookieに入れて良いのはセッションIDみたいなものだけ、というのを再確認する。あとSession Fixation対策の重要性だな。

    2013/10/23 リンク

    k_gobo k_gobo 領土主張すんなwwwwwwwwww

    2013/10/03 リンク

    tak4hir0 tak4hir0 HTTPSを使ってもCookieの改変は防げないことを実験で試してみた | 徳丸浩の日記

    2013/10/03 リンク

    NOV1975 NOV1975 なるほど…そういわれてみれば的な方法だけどなかなか実践となると難しいところかも

    2013/10/02 リンク

    elf elf #security #http #cookie #tokumaru

    2013/10/02 リンク

    tksmd tksmd SSL の cookie 改変。中間 AP

    2013/10/02 リンク

    koyhoge koyhoge なるほどこれは見事に裏をかく手法だ。Cookieにはsecure属性を付けて、必要ならHSTSを使うと。

    2013/10/02 リンク

    itochan itochan またIEとSafari >STSが完全な防御ではなく緩和策である理由は下記の通りです。 対応ブラウザが本稿執筆時点でGoogle Chrome、Firefox、Operaであり、IEとSafariは未サポート

    2013/10/02 リンク

    taka222 taka222 ”HTTPSを使ってもCookieの改変は防げないことを実験で試してみた | 徳丸浩の日記”

    2013/10/01 リンク

    naga_sawa naga_sawa 最初にMIMされてhttpで繋いじゃうとあとは漏れ漏れになる可能性があると

    2013/10/01 リンク

    witchstyle witchstyle (2013/09/30) ブラウザ側のCookie管理機構の問題を突くことで、HTTPSで利用することを前提としたCookieの値を(通信経路に細工した環境下において)HTTP経由で上書きできてしまう & HTTP Strict Transport Securityによる緩和策(not 回避

    2013/10/01 リンク

    kasajei kasajei ほう

    2013/10/01 リンク

    mas-higa mas-higa 職場の proxy が徳丸さんをはじくとは……家で見よう。

    2013/10/01 リンク

    関連記事

    HTTPSを使ってもCookieの改変は防げないことを実験で試してみた | 徳丸浩の日記

    寺田さんのブログエントリ他人Cookie操作する」には、通信路上の攻撃者がいる場合は、SSLを使って...

    ブックマークしたユーザー

    • kenkenofficial12020/08/04 kenkenofficial1
    • mkusaka2020/03/06 mkusaka
    • kjtec2020/02/13 kjtec
    • momonga_dash2019/10/29 momonga_dash
    • shoh82019/06/07 shoh8
    • threetea04072019/05/14 threetea0407
    • flyaway2019/03/11 flyaway
    • inouetakuya2018/12/08 inouetakuya
    • ya--mada2018/11/27 ya--mada
    • fumirui2018/07/19 fumirui
    • t_f_m2018/07/19 t_f_m
    • Cherenkov2018/07/19 Cherenkov
    • shkiz2018/03/10 shkiz
    • d_animal1412018/03/04 d_animal141
    • oppara2017/12/12 oppara
    • higher_tomorrow2017/12/01 higher_tomorrow
    • sakunyo2017/11/30 sakunyo
    • kyo_ago2017/11/30 kyo_ago
    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - テクノロジー

    いま人気の記事 - テクノロジーをもっと読む

    新着記事 - テクノロジー

    新着記事 - テクノロジーをもっと読む

    アキレス腱手術 入院期間1泊2日を完全レポート - 主婦のよよよがゆる~く発信!

    2 users http://www.yoyoyo.co/

    HugeDomains.com

    3 users http://rope-movie.com/