エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント2件
- 注目コメント
- 新着コメント

注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Blog|油断ならない脆弱性 XXEへの対策
XXE(XML External Entity: XML 外部エンティティ参照, XML 外部実体) は、アプリケーションが XML を... XXE(XML External Entity: XML 外部エンティティ参照, XML 外部実体) は、アプリケーションが XML を解析した際に、XML の特殊構文を悪用されて発生する脆弱性です。 この脆弱性は、DoS やディレクトリトラバーサル(パストラバーサル)、SSRF(Server Side Request Forgery / サーバサイドリクエストフォージェリ)、Port Scan(ポートスキャン)といった攻撃にも繋がる脆弱性です。 本記事では XXE の仕組みから対策方法までそれぞれ解説していきます。 XXE の概要XXE は、XML の特殊構文をアプリケーションが解析する際に発生する脆弱性・攻撃です。 XML の構文には、内部リソース・外部(URL)リソースを読み込む構文が存在します。 この構文は「実体参照」と呼ばれ、XML の構文である DTD(Document Typ
2023/10/10 リンク