エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
mixiのセッションハイジャック脆弱性について - 悪あがきプログラマー
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
mixiのセッションハイジャック脆弱性について - 悪あがきプログラマー
cookieについて色々調べていて、大手サイトではどうやってるんだろう?とお手本にしようと思ったら脆弱... cookieについて色々調べていて、大手サイトではどうやってるんだろう?とお手本にしようと思ったら脆弱性だった件。 cookieに保存されているセッションキーにhttponly属性が付いてなかった。 これは何が問題か? mixiにログインした状態で下記JavaScriptをURL欄にコピペして試してみてほしい。 javascript:alert(document.cookie) モダンなブラウザは頭の"javascript:"がコピペ出来ないようになっているので手打ちしてください。ちなみにこのJavaScriptはブラウザで開いているサイトのcookieをアラートで表示するだけなので特に問題ありません。 "session"というキーののcookieが抜けたはず。はい、セッションキーが抜けてしまいました。セッションキーが抜けるともちろんアカウント乗っ取りが可能。試しに別ブラウザを立ち上げて上