記事へのコメント24

    • 注目コメント
    • 新着コメント
    oppara
    oppara Joomla!の「ゼロデイコード実行脆弱性」はPHPの既知の脆弱性が原因 | 徳丸浩の日記 B!

    2015/12/21 リンク

    その他
    kamipo
    kamipo デフォルトでsql_modeにSTRICT_TRANS_TABLESを含むMySQL 5.7なら大丈夫

    2015/12/21 リンク

    その他
    pochi-p
    pochi-p こういう分かりやすくて面白い脆弱性好き(「あくまで見てるだけの立場」なら)。

    2015/12/19 リンク

    その他
    tmtms
    tmtms MySQL で sql_mode を STRICT_ALL_TABLES にするという手もありかな。

    2015/12/18 リンク

    その他
    rmomu
    rmomu 怖い

    2015/12/18 リンク

    その他
    deep_one
    deep_one 『この場合、MySQLは、UTF-8の4バイト形式の文字があると、その文字を含めてそれ以降が切り詰められる、というすごい仕様』…それはバグではなく仕様です、なのか?

    2015/12/18 リンク

    その他
    hylom
    hylom すごいな、これを最初に見つけた人はよく発見したなぁ

    2015/12/18 リンク

    その他
    toaruR
    toaruR mysqlでセッション管理してるやつ、あった気がする……

    2015/12/18 リンク

    その他
    n314
    n314 DebianとPostgreSQL使ってるので安心して読める

    2015/12/18 リンク

    その他
    rryu
    rryu 合わせ技で一本みたいな脆弱性だな……

    2015/12/18 リンク

    その他
    yuhi_as
    yuhi_as 最近のApache Commons Collectionsの脆弱性といい、デシリアライズで生まれる邪悪なクラスオブジェクト怖い

    2015/12/18 リンク

    その他
    rti7743
    rti7743 mysql「よくわかんないから切り捨てよう」php「なんかシリアライズ壊れてるからオブジェクト型にしよう?(なんで?)」->デストラクタでコード実行か。よく考えるなあ

    2015/12/18 リンク

    その他
    red_snow
    red_snow うーん・・

    2015/12/18 リンク

    その他
    yoku_0825
    yoku_0825 ワークアラウンドにsql_mode= STRICT_TRANS_TABLESまたはSTRICT_ALL_TABLESを追加で。。 https://gist.github.com/yoku0825/19f6fe20ecadb1928346

    2015/12/18 リンク

    その他
    mumincacao
    mumincacao この手のでーたは serialize 周りが一時期ごたごたしてころから JSON 形式で処理するようにしてたけど SESSION 周りの内部的に使われちゃうとこかぁ・・・ (・ω・;【みかん

    2015/12/18 リンク

    その他
    k-holy
    k-holy MySQLのutf8_general_ciの罠とセッション変数の復元か、なるほど…そもそもクライアント側で加工可能な文字列をセッション変数に入れるのは危険な臭いがする。確認画面の実装とかで使われてそうだけど。

    2015/12/18 リンク

    その他
    m_shige1979
    m_shige1979 “Class1”

    2015/12/18 リンク

    その他
    ya--mada
    ya--mada 面白い手があるんやなぁ

    2015/12/18 リンク

    その他
    rzi
    rzi PHPより、MySQLの挙動のほうに驚いた。知らなかった。本当はこわいutf8_general_ci

    2015/12/18 リンク

    その他
    tyage
    tyage unserialize使うあれだ

    2015/12/18 リンク

    その他
    you21979
    you21979 うーむ。組み合わせると問題が起きると。

    2015/12/18 リンク

    その他
    Kenji_s
    Kenji_s これはすごい!

    2015/12/18 リンク

    その他
    y-Aki
    y-Aki utf8mb4を使うと緩和できるのかなー?

    2015/12/18 リンク

    その他
    ockeghem
    ockeghem 悪いのは Joomla! ではなく PHPの既知の脆弱性でした

    2015/12/18 リンク

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    Joomla!の「ゼロデイコード実行脆弱性」はPHPの既知の脆弱性が原因

    Joomla!にコード実行脆弱性(CVE-2015-8562)があり、パッチ公開前から攻撃が観測されていたと話題になっ...

    ブックマークしたユーザー

    • orenonihongogayabai2016/06/23 orenonihongogayabai
    • takets2016/02/23 takets
    • yuuAn2015/12/22 yuuAn
    • oppara2015/12/21 oppara
    • konishika2015/12/21 konishika
    • kamipo2015/12/21 kamipo
    • mattarin2015/12/20 mattarin
    • masa0x802015/12/20 masa0x80
    • advblog2015/12/19 advblog
    • pmakino2015/12/19 pmakino
    • labunix2015/12/19 labunix
    • abyssgate2015/12/19 abyssgate
    • zu22015/12/19 zu2
    • yuuturn04222015/12/19 yuuturn0422
    • kkeisuke2015/12/19 kkeisuke
    • pochi-p2015/12/19 pochi-p
    • hibinotatsuya2015/12/18 hibinotatsuya
    • teon2015/12/18 teon
    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - テクノロジー

    いま人気の記事 - テクノロジーをもっと読む

    新着記事 - テクノロジー

    新着記事 - テクノロジーをもっと読む

    同時期にブックマークされた記事