タグ

2013年9月3日のブックマーク (3件)

  • ssig33.com - 北海道行ってきた

    これ書いてる現在はまだ北海道にいますがそろそろ東京戻ります。そして東京に戻るとただちに南の島に飛びます。 特に目的も無いんですが北海道にきた。そこで Twitter を見ると知り合いが多数おり、北海道ではなく浅草に来たのではないかという情勢だった。 ホテルにチェックインすると知り合いらが極めて近くで寿司をべているので合流することにした。寿司屋まで走っていくと、まきもとさん、中村さん、セコンさんらがおり合流する。 すると彼等はすすきのミルク村なる店に行くと言う。あきらかにいかがわしい店だ。ついていくことにする。すすきのまではタクシーで移動する。タクシー代はセコンさんが全額払う。ミルク村は怪しげなビルの 5 階にある。 果してミルク村とはアイスにリキュールをかけてう店だった。こんな感じ。 http://instagram.com/p/dornEjmuH5/ 奥に写っているのが俺だ。 店内に

  • ロリポップのサイト改ざん事件に学ぶシンボリックリンク攻撃の脅威と対策

    既に報道されているように、ロリポップ!レンタルサーバーに対する改ざん攻撃により、被害を受けたユーザー数は8428件にのぼるということです。ここまで影響が大きくなった原因は、報道によると、(1)「WordPressのプラグインやテーマの脆弱性を利用」し、不正なファイルがアップロードされた、(2)パーミッション設定の不備を悪用されて被害が拡大した、ということのようです。 29日夜の時点では、攻撃者の改ざん手法について「WordPressのプラグインやテーマの脆弱性を利用」し、不正なファイルがアップロードされて「wp-config.phpの」の設定情報が抜き出されたと説明していたが、30日午後7時過ぎの説明で、この脆弱性が侵入経路となって同社のパーミッション設定の不備を悪用されたことが原因だったことを明らかにした。 「ロリポップ」のWordPressサイト改ざん被害、原因はパーミッション設定不備

    ロリポップのサイト改ざん事件に学ぶシンボリックリンク攻撃の脅威と対策
  • Apache HTTPD: `Options -FollowSymLinks` は不完全 - ダメ出し Blog

    シンボリックリンク攻撃を防ぐための Apache HTTPD モジュールの解説はこちら: Apache HTTPD: mod_allowfileowner https://fumiyas.github.io/apache/mod-allowfileowner.html 背景 ロリポップの共有 Web サービス下のサイト改ざん事件で、 攻撃手法の一つとして 「他ユーザー所有のファイルへのシンボリックリンクを自分のコンテンツディレクトリ下に作り、Apache HTTPD 経由でアクセスする」手順が利用されたらしい。 参考: http://blog.tokumaru.org/2013/09/symlink-attack.html 当社サービス「ロリポップ!レンタルサーバー」ユーザーサイトへの第三者による大規模攻撃について http://lolipop.jp/info/news/4149/#090