エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント2件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
IPAに脆弱性報告しようとしたけど面倒になってやめた話 | Technote
最近クラウドソーシングサービス上でWordPress関連の仕事の提案者の一覧でよく見かける人がいて、自身の... 最近クラウドソーシングサービス上でWordPress関連の仕事の提案者の一覧でよく見かける人がいて、自身のホームページで体験版も公開していたのでダウンロードしてプログラムを見てみたところ PHPを動作させるソフトウェア(apacheやphp-fpmなど)で読み取り可能なサーバ上の任意のファイルをダウンロード可能 という結構危ない脆弱性を簡単に見つけてしまった。 DBの接続情報やFTPの接続情報など、かなり重要な情報が書かれた「wp-config.php」もダウンロードできてしまうほどのものである。 しかも特段難しい手順も必要なく、ただURLの後ろにパラメータを付与してアクセスするだけという、誰でもできてしまうような攻撃の容易さも兼ね備えていた。 2019/2/6 追記 脆弱性評価 https://jvndb.jvn.jp/cvss/ja/v3.html#CVSS:3.0/AV:N/AC:L



2019/04/22 リンク