タグ

securityに関するminiminのブックマーク (9)

  • Gmailをスパムフィルタとして活用してみる: BananaBlog

    Gmailをスパムフィルタとして活用してみる [ コラム] 仕事柄、PCメールを携帯電話に自動転送してリアルタイムで受信できるようにしているのですが、最近やたらとスパムメールが目立つようになってきました。定額パックにしているのでスパムを受信してパケット代を支払うという不条理はないのですが、メール受信通知が来て携帯をのぞくたびにスパムメールが現れると、いい加減うんざりしてきます。夜中だろうがおかまいなしですし。 一応サーバー側で procmail を使ってフィルターをかけたり SpamAssassin なんかも入れてみたりしているのですがそれでも最近のスパムは平気ですり抜けてくるんですよね。 で、GoogleのフリーWebメールサービスのGmail。メールを自動転送して保存用にしてるだけで日常的に利用することはなかったのですが、スパムフィルタがかなりいい確率でスパムを拾っている事に気づいた

  • また別の文字エンコーディング問題

    (Last Updated On: 2006年6月23日)HTTPヘッダでASCIIを文字エンコーディングに設定していてもISO-8859として解釈してしまうブラウザ(Firefox、Operaなど)とASCIIとして解釈するブラウザ(IE)とが在るためIPSなどのフィルタをすり抜けられるかも知れない、という話。珍しくIEの方が標準に厳格(?)に対処しています。 リンク先のページをIE 6で表示すると7bit ACSIIでは無視されるべき8ビット目が無視され読める文字列が表示されますが、Firefox 1.5では8ビット目を無視せずISO-8859として解釈してしまい文字化けしているように表示されます。IEの動作の方が仕様的には正しいように思えますが、Firefox、Operaの動作の方が安全ですね。 どちらかと言うとWeb開発者が注意すべき問題ではなく、JavaScriptの脆弱性を利用

    また別の文字エンコーディング問題
  • CSSクロスドメインの情報漏えいの脆弱性「CSSXSS」とは ― @IT

    あるWebページにアクセスしたら、自分のYahoo! JAPAN IDやHatenaのID、mixiで使っている名前などが表示された。何の縁もゆかりもないページにこれらのプライベートな情報がなぜ表示されてしまったのだろうか。 これは「CSSクロスドメインの情報の漏えいの脆弱性(CVE-2005-4089)」という、Webブラウザがスタイルシート(CSS)を呼び出す機能にある脆弱性を利用した攻撃だったのだ。この脆弱性は通称「CSSXSS(CSS Cross Site Scripting)」とも呼ばれている。 CSSインポート時にCSS以外のファイルがテキストとして読み込める 最近のWebページは、文書の構造をHTML形式で記し、フォントや色やレイアウトなどの視覚的な表現をスタイルシートで記述するというHTMLの仕様に従っていることが多い。 HTMLファイルから外部のスタイルシートを呼び出すた

    CSSクロスドメインの情報漏えいの脆弱性「CSSXSS」とは ― @IT
  • hoshikuzu | star_dust の書斎 XSS脆弱性修正に失敗してしまった駄目な例

    ■XSS脆弱性修正に失敗してしまった駄目な例 はじめに 件はIPAに報告したものです。未修正の脆弱性を抱えているサイトについてつまびらかにすることは宜しくありませんし、そのことは重々承知しております。しかしながら色々な意味で非常に教訓的ですので、やや辛口の意見をここに書くことにしました。 XSS脆弱性があったのはどんなサイトでどんなページか 世界的に有数の超優良営利企業であり、主たる利益をITセキュリティ方面で叩き出している某企業の公式サイトです。XSS脆弱性が存在するページは、その企業の収益を支える基幹ないし中核部分を担うサービスを行うCGIページです。 過去の恥辱と現在と 該当するページには、最近のことではありませんが、かつてXSS脆弱性が存在することが明らかになり広く報道された経緯があります。セキュリティ方面の企業としてはいかがなものかという評価を誰もが下すことでしょう。 そ

    hoshikuzu | star_dust の書斎 XSS脆弱性修正に失敗してしまった駄目な例
  • Ajaxの特徴に潜むリスクをサンプルアプリで確認しよう ― @IT

    第1回 Ajax技術の目に見えない通信内容をのぞいてみようでは、Ajaxの技術背景を解説しました。今回は、「セキュリティ」という観点でAjaxを見ていきたいと思います。 2回目の今回は、非常に幅広く、奥が深い「Ajaxの特徴に潜むセキュリティリスク」を、実際のサンプルアプリケーションの通信や、マウスの動きを動画で見ながら、理解しましょう。スパイウェアやキーロガーへの基的な対策も解説します。 通常のWebアプリと異なるAjaxの特徴に潜むリスク 「Ajaxのセキュリティ」といきなりいっても、『Ajaxとはいえ、単なるWebブラウザで動作するアプリケーションなのだから、これまでのWebアプリケーションのセキュリティとあまり変わらないのでは?』と予想される方も多いでしょう。確かに、Webアプリケーションとして注意すべきセキュリティのポイントは、Ajaxにおいても共通して当てはまると考えて問題あ

    Ajaxの特徴に潜むリスクをサンプルアプリで確認しよう ― @IT
  • register_globals = On の恐怖 - PHP Note

    PHP 4.2.0 (2003/05) から、register_globals の初期値が Off に変更されました。これによりこれまで稼動していたスクリプトや書籍に記載されているサンプルコードが動かないといった現象に戸惑った方もいらっしゃるかと思います。 セキュリティ上の理由で変更されたのですが、入門者や初心者にとっては PHP の都合に振り回されているように感じるばかりです。いくらかでもこの初期値の変更を理解していただきたいと思い、register_globals = On で何が危険なのか、どうすれば安全なコードを書くことが出来るか考えてみました。 上書きによる改ざん register_globals = On の場合、環境変数や GET、POST などの PHP の外部からくる値は全て $変数名 という書式で使用することが出来ます。 では、同じ変数名が存在した場合はどうなるの

  • PHPのSession Fixation問題

    (Last Updated On: 2006年10月24日)PHPのセッション管理はセッションの固定化(Session Fixation)に脆弱であることは広く知れらていると思っていました。先日、php-users(ja)のMLに「Hardened PHPプロジェクトのStefanさんのパッチにSQLite Sessionモジュール用のセッションセーブハンドラパッチを追加したパッチを公開しました」と投稿しました。しかし、ダウンロード数等から推測するとセッションの固定化のリスクが正しく認識されていないのではないかと思えます。 セッション固定化のリスクを分かりやすく説明するには具体的な攻撃のシナリオを紹介した方がわかり易いのでいくつか説明します。以下の説明はデフォルト状態のPHPインストールでSession Fixation対策を行っていないのPHPアプリケーションに対して可能な攻撃の一例です

    PHPのSession Fixation問題
    minimin
    minimin 2006/04/30
     確認しよう。
  • The websecurity December 2005 Archive by thread

    December 2005 Archives by thread Messages sorted by: [ subject ] [ author ] [ date ] More info on this list... Starting: Thu Dec 1 07:33:20 EST 2005 Ending: Sat Dec 31 19:43:55 EST 2005 Messages: 84 [WEB SECURITY] Anti frame-busting code in Internet Explorer spawn security [WEB SECURITY] Anti frame-busting code in Internet Explorer Orrin, Steve [WEB SECURITY] Anti frame-busting code in Internet Ex

  • http://blog.kan.vc/1135345608.html

    minimin
    minimin 2005/12/26
    webサイトを作るうえで必要なことが増えてきたのではなく、もともとあったものが体系化されてきただけと言うのの言いえて妙
  • 1