タグ

2006年4月1日のブックマーク (5件)

  • 窓の杜 - 【NEWS】他PCからの共有フォルダへのアクセスを監視し一覧・ログ記録「FAccLog Free」

    Windowsの共有フォルダに対する他PCからのアクセスを監視し、アクセスされているファイル名や、アクセスしているユーザー名、ファイル操作の種別といった情報を一覧表示したり、履歴をログ保存できるソフト「FAccLog Free」v3.50が、18日に公開された。Windows 2000/XP/Server 2003に対応するフリーソフトで、現在作者のホームページからダウンロードできる。 「FAccLog Free」は、ローカルの共有フォルダに対する他PCからのアクセスを監視し、アクセスされているファイル名やフォルダ名をリアルタイムに一覧表示できるソフト。一覧はエクスプローラの“詳細”表示のような複数列の表形式で、アクセスされているファイルやフォルダのパスに加えて、アクセス時刻、アクセス元PCWindowsホスト名やIPアドレス、アクセスユーザーのWindowsログオン名などを表示できる。

  • 窓の杜 - 【NEWS】フォルダ内ファイルの順次表示や見出しジャンプが可能なテキストビューワー

    同一フォルダ内の複数テキストファイルを手軽に切り替えながら表示する機能や、見出しジャンプ機能、ローマ字入力による日語のインクリメンタルサーチ機能などを備えるテキストビューワー「ttPage-R」v0.98r13aが、19日に公開された。フリーソフトで、編集部にてWindows XPで動作確認した。現在、作者のホームページからダウンロードできる。 インクリメンタルサーチでは、検索語を1文字入力するたびに前方一致で検索が行われるため、検索語を最後まで入力しなくても探している文字列にジャンプできる。また、ソフトでインクリメンタルサーチ機能を利用するには、村岡 太郎氏作の「C/Migemo」のDLLと辞書が必要。 「ttPage-R」は、Shift-JIS/JIS/EUC/Unicode/UTF-7/UTF-8の文字コードに対応するテキストビューワー。現在表示しているファイルと同じフォルダにあ

  • akiyan.com : 新たなXSS(CSS)脆弱性、EBCSS

    新たなXSS(CSS)脆弱性、EBCSS 2006-03-30 かなりヤバめなXSS的攻撃方法が見つかりました。詳細は以下のリンク先をご覧下さい。 文字コード(SJIS)とHTMLエンコードとCross-Site Scriptingの微妙な関係 文字コードとHTMLエンコードとCross-Site Scriptingの微妙な関係 (EUCの場合、UTF-8の場合) 何がヤバいのかというと、この攻撃方法に対する根的対策がほとんどのサイトで行われていないと思われるからです。 今までCross-Site Scripting脆弱性への対策はHTMLで使われる文字列を実体参照に変換するのが基でした。しかし、マルチバイト文字列の仕様を突いて半端な文字列を送信しクオート文字を無効化(escape)することで、実体参照に変換されていてもスクリプトの実行が可能なケースがあることが判明したのです。 ちなみ

    hilde
    hilde 2006/04/01
    ジョジョ立ち
  • なぜCSSXSSに抜本的に対策をとることが難しいか - いしなお! (2006-03-31)

    _ なぜCSSXSSに抜的に対策をとることが難しいか CSSXSSの説明について、その脅威を過剰に表現している部分がありました。その部分について加筆訂正しています。 @ 2006/4/3 tociyukiさんによる「[web]MSIE の CSSXSS 脆弱性とは何か」および「[web]開発者サイドでの CSSXSS 脆弱性対策」には、より正確なCSSXSS脆弱性の内容およびそれに対するサーバーサイド開発者で可能な対策について紹介されていますので、是非そちらもご覧ください。 @ 2006/4/4 今までも何度かこの辺の話はあまり具体的ではなく書いてきたけど、そろそろCSSXSSを悪用したい人には十分情報が行き渡っただろうし、具体的な話を書いてもこれ以上危険が増すということはないだろうから、ちょっと具体的に書いてみる。 ちなみに私自身は、CSSXSSの攻撃コードなどを実際に試したりといった

  • 開発者のための正しいCSRF対策

    著者: 金床 <anvil@jumperz.net> http://www.jumperz.net/ ■はじめに ウェブアプリケーション開発者の立場から見たCSRF対策について、さまざまな情報が入り乱れている。筆者が2006年3月の時点において国内のウェブサ イトやコンピュータ書籍・雑誌などでCSRF対策について書かれている記事を調べた結果、おどろくべきことに、そのほとんどが誤りを含んでいたり、現実的 には使用できない方法を紹介したりしていた。そこで稿ではウェブアプリケーション開発者にとっての当に正しいCSRF対策についてまとめることとす る。また、採用すべきでないCSRF対策とその理由も合わせて紹介する。 ■あらゆる機能がターゲットとなりうる ウェブアプリケーションの持つ全ての機能がCSRF攻撃の対象となりうる。まずこのことを認識しておく必要がある。 Amaz