エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
cybozu.com Security Challenge 結果報告
SECCON 富山大会の前日 LT で利用した資料です。 文中に例を挙げたガイドラインの全文は、こちらに記載... SECCON 富山大会の前日 LT で利用した資料です。 文中に例を挙げたガイドラインの全文は、こちらに記載します。 ◇ AC :攻撃条件の複雑さ (Access Complexity) の評価 低の例 - 入力フォームに登録された値が原因となって、リスクが顕在化する� - 任意のパラメータに攻撃コードを挿入することでリスクが顕在化する� - API の JSON 文字列の中に含まれる値を改ざんすることで、リスクが顕在化する� - 外部から読み込むメールに、一般的な攻撃パターンが含まれている場合に、リスクが顕在化する� - 一般のユーザーがアプリケーションに設定した入力フィールドに攻撃コードが挿入した場合に、� リスクが顕在化する�� 中の例� - 相当量のデータが存在することで、リスクが顕在化する� - JS を使ってバリデーションが行われている処理で、JS を無効にしデータを登録した場
2015/03/15 リンク