この連載では、筆者が独自に収集したデータを使って、みんな知ってるようで知らないニコニコ動画の現在を紹介していきます。第一回は初音ミクで有名な「VOCALOID」タグを取り上げてみたいと思います。 連載の一覧はこちら。 明治大学米沢嘉博記念図書館スタッフでニコニコ学会β幹事。趣味で同人誌やニコニコ動画関連の研究をしてる人。記事に使ったデータ元の『ニコニコ統計データハンドブック2013』など同人誌をコミケで頒布。ブロマガでは連載記事の補足も。Twitterアカウントは@myrmecoleon。 関わった近著に『進化するアカデミア 「ユーザー参加型研究」が連れてくる未来』(イースト・プレス刊)。 ■Amazon.co.jpで購入 「VOCALOID」タグはマイリスト率高し! 「VOCALOID」タグの動画は現在26万以上存在し、ニコ動全体の2.8%を占めます。「ゲーム」「音楽」「歌ってみた」のタ
最近少し調べていたのが、PHPの任意コード実行系の脆弱性です。中でも、preg_replace関数(Perl互換の正規表現による置換を行なうための関数)を不適切な方法で使った場合に発生する脆弱性について調べていました。 せっかくなので、日記にまとめてみます。 3種類の脆弱性 preg_replace関数を使ったPHPコード実行系の脆弱性には、大きく分けて3つの種類があります。 第一引数への挿入を許す e修飾子付き・第二引数への挿入を許す e修飾子付き・第三引数への挿入を許す 以下でそれぞれについて見ていきます。 タイプ1:第一引数への挿入 以下のコードに、任意のPHPコードが実行可能な脆弱性があります。 $m = preg_replace("/([^<]*)$kw([^>]*)/i", "\\1<font color=red>$kw</font>\\2", $m); $kwと$mは外部から
脆弱性の発生するメカニズム 脆弱性の原因はlibraries/mult_submits.inc.php の以下の部分です。 case 'replace_prefix_tbl': $current = $selected[$i]; $newtablename = preg_replace("/^" . $from_prefix . "/", $to_prefix, $current); 上記再現手順の場合、preg_replace関数の呼び出しは以下の引数となります。 preg_replace("/^/e\0/", "phpinfo();", "test"); preg_replace関数(PHP5.4.6以前)の第1引数はバイナリセーフでないため、NULLバイト以降が無視され、結局以下の引数で呼び出されたのと同じになります。 preg_replace("/^/e", "phpinfo();
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く