タグ

ブックマーク / www.ark-web.jp (3)

  • Web 2.0的アプリのセキュリティ:再考「機密情報にJSONPでアクセスするな」|アークウェブのブログ

    SEの進地です。 2007年1月に投稿した「Web 2.0的アプリのセキュリティ:機密情報にJSONPでアクセスするな」は多くの方にお読みいただきました。誤りも指摘され、元エントリーに改修を加えましたが、かなり読みづらい状態になってしまっています。また、JSON、JSONPのセキュリティに関する新たな話題もSea Surfers MLで議論されているのを読み、自分自身の認識や理解も変化しているので、このエントリーでもう一度JSON、JSONP(+JavaScript)に機密情報を含めることの是非と方策を整理、検討したいと思います。 ○JSON、JSONP、JavaScriptによるデータ提供時にセキュリティ対策上留意すべき特徴 JSON、JSONP、JavaScriptによるデータ提供時に留意すべき特徴としてあるのが、「クロスドメインアクセス可能」というものです。JSONPだけでなく、JS

    kmachu
    kmachu 2007/09/11
    「クロスドメインアクセスの対策を施していない状態で機密情報を含むJSON、JSONP、JavaScriptでのデータ提供は行ってはいけない」
  • 機密情報にJSONPでアクセスするな

    2007年6月7日 はてなブックマークのコメントをうけて、「常にJSONP、JSON、JavaScriptに機密事項を含めないように」という主張を改め、「クロスドメインアクセスの対策をとっていない状態ではJSONP、JSON、JavaScriptに機密事項を含めないように」という主張に関して記述しました。 こんにちは、SEの進地です。 今回から週単位でWebアプリケーションのセキュリティに関するエントリーを書いていこうと思います。 僕自身、日々勉強して精進というところですので、もし何らかの誤りがあれば是非ご指摘ください。 つっこみ大歓迎です。 今回取り上げるのはWeb 2.0なアプリケーションでセキュリティ面で気をつけるべきことの一つ、機密情報にJSONPでアクセスするなです。 JSON(JavaScript Object Notation)はJavaScript(ECMAScript)の

  • AkismetによるPukiWikiへのspam(スパム)防止機能|アークウェブのブログ

    新人SEの小沼です。 アークウェブでは社内の情報共有のため、またお客様との情報共有のためにもPukiWikiをよく活用していますが、そのPukiWiki用のspam(スパム)投稿防止ツールを作成しましたので、紹介します。 PukiWiki/Akismetによるspam(スパム)防止機能 - ARK-Web SandBox Wiki https://www.ark-web.jp/sandbox/wiki/190.html 同じ内容をPukiWiki-devにも投稿してあります( PukiWiki/1.4/ちょっと便利に/Akismetによるspam(スパム)防止機能 - PukiWiki-dev )。 spamを防ぐには、まず投稿された文章がスパムメッセージかどうかを判定する必要があります。 それにはいろいろな方法があると思うのですが、今回は最近評判のAkismetというAPIを利用しました

  • 1