タグ

securityに関するkasai-0728のブックマーク (14)

  • 高木浩光@自宅の日記 - 「安全なウェブサイトの作り方」HTML版にリンクジュースを注ぎ込む

    ■ 「安全なウェブサイトの作り方」HTML版にリンクジュースを注ぎ込む IPAの「安全なウェブサイトの作り方」(改定第7版2015年、初版2006年)のHTML版が出ている。項目別にページが作られている。 1.1 SQLインジェクション 1.2 OSコマンド・インジェクション 1.3 パス名パラメータの未チェック/ディレクトリ・トラバーサル 1.4 セッション管理の不備 1.5 クロスサイト・スクリプティング 1.6 CSRF(クロスサイト・リクエスト・フォージェリ) 1.7 HTTPヘッダ・インジェクション 1.8 メールヘッダ・インジェクション 1.9 クリックジャッキング 1.10 バッファオーバーフロー 1.11 アクセス制御や認可制御の欠落 というのも、4年前にWELQ問題が火を噴いたのと同様に、キーワードWeb検索からの流入を当て込む「いかがでしたか系」の乱造記事のSEO汚染の

  • PHPで作るメールフォーム - Qiita

    メールフォーム作成 以下のサイト様からソースコードを一部拝借しています。 webに生きる人+α - PHPのmb_send_mail()を使った時にgmailだけメールが届かない Allied ArchitectsEngineer BlogRSS - PHPでJIS以外の文字を文字化けせずに日語メールを送る方法 VeryPosi - PHP応用 コンタクトフォームの作成 入力チェックの追加 3番目のエントリのPHPロジック部分は全然ダメなのですが、サッと作れるデザインとしてはなかなか気に入ったので…w ソースコード sendmailに渡す -f (Return-Path) は適切に指定してください。 <?php /** * HTML特殊文字をエスケープする関数 */ function h($str) { return htmlspecialchars($str, ENT_QUOTES,

    PHPで作るメールフォーム - Qiita
  • セキュリティーを考慮したメールフォームの作り方 - Qiita

    はじめに 最近PHPの勉強を始めました。 購入した参考書を読みながら少しずつ進めていき、メールフォームを自分で作成しました。 無事完成したため、他の人の作ったメールフォームも参考にしようと調べていたら、『PHP メールフォーム』の上位10件が勝率10%というQiitaの記事に辿り着きました。 要約すると「セキュリティー対策を考えてないものが多すぎ」といったものです。 はい、自分の作ったメールフォームも全くセキュリティー対策がされていません。ということで早速作り直すことにしました。 ざっと調べた感じだと以下の3つの脅威に対して対策すれば大丈夫なようです。 クリックジャッキング クロスサイトリクエストフォージェリ(CSRF) メールヘッダインジェクション クリックジャッキング クリックジャッキングとは? クリックジャッキングとは、ユーザーが利用するWebブラウザを悪用して、ユーザーに不利益をも

    セキュリティーを考慮したメールフォームの作り方 - Qiita
  • 不正アクセスなどのトラブルで2019年に終了したサービスをまとめてみた - piyolog

    ここでは2019年に不正アクセスなどに起因して終了(停止)したサービスをまとめます。 トラブルを受け終了(停止)したサービス 2019年以降に終了 運営元 終了(停止)したサービス サービスの停止(公表)時期 廃止(停止)原因 ディー・エル・マーケット DLmarket 2018年11月12日停止 2019年3月25日終了発表 2019年6月28日終了 不正アクセスによる情報流出 オージス総研 宅ふぁいる便 2019年1月23日停止 2019年3月14日休止発表 不正アクセスによる情報流出 セブン・ペイ 7pay 2019年7月4日新規会員登録停止 2019年8月1日廃止発表 2019年9月30日終了 不正アクセスによる決済不正利用 リクルートキャリア リクナビDMPフォロー 2019年7月31日休止 2019年8月4日廃止決定 一部利用者のプライバシーポリシーの同意取得漏れ、および利用者

    不正アクセスなどのトラブルで2019年に終了したサービスをまとめてみた - piyolog
  • OAuth 2.0 クライアント認証 - Qiita

    はじめに この記事では、OAuth 2.0 の『クライアント認証』について説明します。 RFC 6749 に記述されているクライアント認証方式のほか、クライアントアサーションやクライアント証明書を用いるクライアント認証方式についても説明します。 1. クライアント認証方式 1.1. トークンエンドポイント 認可サーバーがあります。 認可サーバーからアクセストークンの発行を受けたいクライアントアプリケーションがあります。 アクセストークンは、幾つかの例外を除き、認可サーバーのトークンエンドポイントから発行されます。そのため、認可サーバーはトークンエンドポイントを用意します。 クライアントアプリケーションは、アクセストークンの発行を受けるために、トークンエンドポイントにトークンリクエストを投げます。 認可サーバーは、トークンレスポンスを返します。この応答の中に、アクセストークンが含まれます。

    OAuth 2.0 クライアント認証 - Qiita
  • Cookieとセッションをちゃんと理解する - Qiita

    引用/参考書籍 「よくわかるPHPの教科書」 「初めてのPHP5」 「パーフェクトPHP」 「体系的に学ぶ安全なWebアプリケーションの作り方」 「PHPスーパーサンプル」 「プロになるためのWeb技術入門」 インターネット上で情報をやりとりするということは、大事な内容をはがきに書いて相手に送るようなもの。その情報が相手に届くまでに誰に見られるかわからない。 概要 HTTPはステートレスなプロトコル。「状態」を持てない。 例えば、「ログイン」ページの場合、「ログインしているかどうか」のチェックをする必要がある。 NG例) http://www.littleforest.jp/itemlist?login=ok loginパラメータを調べてokかどうかを調べる。 →→パラメータを容易に改変できてしまう。 解決策として、Cookieとセッションを使う。 Chromeで、Cookieを確認するに

    Cookieとセッションをちゃんと理解する - Qiita
  • なぜpaymoやKyashやpolcaがよくて、Osushiが法律的にアウトなのか?PayPalも諦めた日本の「送金」事情。 | hajipion.com

    昨日炎上してましたね〜 ≫ 投げ銭サービス「Osushi」、サービス開始するやいなやオモチャにされてしまう セキュリティが甘いとかはともかく、うちの会社の何人かが「なんで違法なん?paymoとKyashとpolcaと何がちがうの?」とつぶやいていて、 たしかにどれも体験としては「誰かにお金を送れる」サービスだし、普通は違い分からんよなぁと思いながらその場でおこなった説明を、ちょっと肉付けしてここに記しました。 ちなみに正確にいうと現時点では「アウトっぽい」としか言えないです。 今まで世の中の誰も思いつかなかった、よっぽど革命的な法律の穴をかいくぐる仕組みを思いついたのかもしれないじゃないですか。 推定無罪!!!!!! 公式の答えもないので断言はできません。僕も大人なので。 (昨日で26歳になりました) Osushiとはなにか? Osushi(http://osushi.love/) Osu

    なぜpaymoやKyashやpolcaがよくて、Osushiが法律的にアウトなのか?PayPalも諦めた日本の「送金」事情。 | hajipion.com
  • 3分でわかるXSSとCSRFの違い - Qiita

    みなさんこんにちは。 FUJITSU その2 Advent Calendar 2018 17日目の記事担当は私 ゆきはらです。 前回14日目はkeiya-nobutaさんのSphinxの導入とLinux Kernelドキュメントのビルドで、 18日目はhasunumaさんの富士通サイバーセキュリティーワークショップ(FCSW)2018参戦記となっています。 はじめに なぜこのテーマにしたか Webアプリケーションに対する代表的な攻撃手法としてXSS(クロスサイトスクリプティング)とCSRF(クロスサイトリクエストフォージェリ)というものがあります。 しかしこの二つ、名前だけでなく攻撃手法も似ていて違いがとてもわかりづらいです。かつて私がセキュリティを勉強していたときもよく混同していました。 そこで、この記事ではXSSとCSRFの仕組みとそれらの違いについてまとめることにしました。 対象とす

    3分でわかるXSSとCSRFの違い - Qiita
  • AWS、侵入テスト申請やめるってよ - とある診断員の備忘録

    先日twitterを見ていたら、こんなつぶやきを拝見して、個人的に侵入テスト申請には色々思い入れのある身であるため、ビックリした「とある診断員」です。 あれ?AWSの侵入テスト申請いらなくなりました? pic.twitter.com/Z6ULU10SMy— 三ツ矢 ◎=3 (@328__) March 1, 2019 このブログでもとりあげましたが、今までAWSはペネトレーションテストや脆弱性診断などを実施する際に、AWS側への事前の申請が必要だったのですが、今回ポリシーの変更があったらしくどうやら不要になったようです。 ということで、私も自分で確認をしてみました。 Penetration Testing - Amazon Web Services (AWS) 現在日語版サイトは、翻訳が間に合ってないようでまだ更新されてないようですが(2019/3/5確認)、英語版の方は記載内容がガラリ

    AWS、侵入テスト申請やめるってよ - とある診断員の備忘録
  • W3C、パスワードを不要にする「Web Authentication」(WebAuthn)を勧告として発表。Chrome、Firefox、Androidなど主要ブラウザですでに実装済み

    W3C、パスワードを不要にする「Web Authentication」(WebAuthn)を勧告として発表。Chrome、Firefox、Androidなど主要ブラウザですでに実装済み W3Cは3月4日、FIDOアライアンスのFIDO2仕様の中心的な構成要素であるWeb認証技術の「Web Authentication」(WebAuthn)が勧告になったことを発表しました。 W3Cが策定する仕様はおもに、草稿(Working Draft)、勧告候補(Candidate Recommendation)、勧告案(Proposed Recommendation)を経て正式仕様となる「勧告」(Recommendation)に到達します。今回、WebAuthnが勧告となったのに合わせて、W3CとFIDOアライアンスはWebAuthnの仕様が正式版になったことも発表しました。 WebAuthnは2018

    W3C、パスワードを不要にする「Web Authentication」(WebAuthn)を勧告として発表。Chrome、Firefox、Androidなど主要ブラウザですでに実装済み
  • target="_blank"には気をつけよう - Qiita

    経緯 aタグにtarget="_blank"をつけると危険だよと言われたので、忘れないうちにメモメモ。 危険な理由 「リンクを開いた先のページでのJavaScriptによって、開いた元のページを操作できてしまう」 大抵のブラウザでは、 target=blank_によって"別タブで開かれたページ"が手前に表示され、 "元のページ"は裏に残る。 "別タブで開かれたページ"にて、 が実行されると、裏で"元のページ"が画面遷移される。 オリジンが違ったとしても、リンクをたどってきたユーザを任意のサイトに誘導することが可能。 ※ window.openerは、"別タブで開かれたページ"を開いた"元のページ"への参照を返すらしい。。。 window.opener フィッシング詐欺攻撃の例 リンクのへの rel=noopener 付与による Tabnabbing 対策 ESLint(eslint-plu

    target="_blank"には気をつけよう - Qiita
  • 「セキュリティ意識が高すぎ」とネットで話題――3要素認証の「ATM型貯金箱」はなぜ生まれた? ちゃお編集部に聞く

    セキュリティ意識が高すぎ」とネットで話題――3要素認証の「ATM貯金箱」はなぜ生まれた? ちゃお編集部に聞く:週末エンプラこぼれ話(1/4 ページ) 1977年に創刊した、小学館の女児向け雑誌「ちゃお」。2018年12月に発売された「ちゃお2月号」にネット上がざわついたのをご存じだろうか。その理由は、ふろくの「ATM貯金箱」。3要素認証を備えた“超強固”な貯金箱は、どのようにして生まれたのだろうか。 「ちゃおっ娘」のセキュリティ意識が高過ぎる――。 2018年も終わろうとしているころ、ある雑誌の“ふろく”にネット上がざわついた。それは、小学館の女児向けマンガ雑誌「ちゃお」2月号のふろくである「タッチ認証!ATM貯金箱」だ。 ちゃおのメインターゲットは小学4~6年生の女子。そんな子ども向けのおもちゃがなぜ大きな注目を集めたのか。それは貯金箱のロックを解くために必要な“認証技術”にある

    「セキュリティ意識が高すぎ」とネットで話題――3要素認証の「ATM型貯金箱」はなぜ生まれた? ちゃお編集部に聞く
  • 次世代Webカンファレンス 2019:HTTPSセッションが面白かった - ろば電子が詰まつてゐる

    以前から気になっていた「次世代 Web カンファレンス 2019」を、ようやく聴きに行くことができました。 たくさんのトークがありましたが、ここではHTTPS (hashtag: #nwc_https)をメモしておきます。なお、このセッションが間違いなく一番アツく、一番面白かったです! 当日の動画 https://www.youtube.com/watch?v=_8dCa8wj8QY togetter https://togetter.com/li/1268794 以下、当日参加した、もしくは動画を見たという前提でのメモなので、見てない人はぜひ見ましょう。 PKI 「低レイヤから行きましょう」ということで、はじめはPKI絡み。Symantecのdistrustと、日のGPKIの話でした。 トーク中に何度か出てきましたが、認証局(厳密にはCAとRAを分けて書くべきですが、どうせみんな一緒な

    次世代Webカンファレンス 2019:HTTPSセッションが面白かった - ろば電子が詰まつてゐる
  • 徳丸浩の日記: ECサイトからクレジットカード情報を盗み出す新たな手口

    エグゼクティブサマリ 聖教新聞社が運営する通販サイト「SOKAオンラインストア」から2,481件のクレジットカード情報が漏洩した。リリースによると、漏洩に使われた手口は従来とは異なるもので、改正割賦販売法の実務上のガイドラインである「クレジットカード情報非保持化」では対策できないものであった。 はじめに 今年の9月4日に聖教新聞社の通販サイトSOKAオンラインストアからクレジットカード情報漏洩の可能性がリリースされました。以下は聖教新聞社から運営委託されているトランスコスモス株式会社のリリースです。 「SOKAオンラインストア」の件 このたび、弊社が聖教新聞社様より運営を委託されている「SOKAオンラインストア」において、クレジットカード情報を入力して商品をご注文いただいた一部のお客さまのクレジットカード情報が、第三者によって不正に取得された可能性があることが発覚い たしました。 http

    徳丸浩の日記: ECサイトからクレジットカード情報を盗み出す新たな手口
  • 1