PHPとSecurityに関するnews_chiramiのブックマーク (3)

  • 13. $_SERVER['PHP_SELF']とXSS脆弱性

    皆さんは同じスクリプトへのリンクを貼る時、どの様に記述していますか? $_SERVER['PHP_SELF']を用いることがあるのではないでしょうか。これを直接用 いることは危険です。なぜならば、$_SERVER['PHP_SELF']にはクロスサイト・ス クリプティング(XSS)脆弱性が存在するからです。 $_SERVER['PHP_SELF']はしばしば次のように使われます。 <form method="post" action="<?php echo $_SERVER['PHP_SELF'] ?>"> このページ(ここではhttp:/www.example.jp/example.php)へ下記の様にリンク を貼り、クリックしてみて下さい。 <a href="http://www.example.jp/ example.php/%22%3E%3Cscript%3Ealert(%27XS

    13. $_SERVER['PHP_SELF']とXSS脆弱性
    news_chirami
    news_chirami 2007/02/28
    クロスサイトスクリプティング対策の一例として htmlspecialchars を使った方法を紹介しています。PHPに限らず、HTMLに動的にデータを埋込む場合、きっちりクロスサイトスクリプティング対策を講じる必要有なので注意。(123)
  • Vine Linuxで自宅サーバー

    news_chirami
    news_chirami 2007/02/24
    サーバー構築を中心に周辺情報を諸々。(080)
  • 脆弱性修正のPHP 5.2.1、早期にアップグレード適用を

    特定の状況下でリモートから悪用できてしまう脆弱性もあり、PHPチームは全ユーザーに対しできるだけ早期のアップグレードを促している。 PHP開発チームは2月9日、複数の脆弱性に対処した新バージョンのPHP 5.2.1をリリースした。全ユーザーに対し、できるだけ早期のアップグレードを促している。 PHPサイトに掲載された情報によれば、今回発見・修正された脆弱性の中には、特定の状況下でリモートから悪用できてしまうものや、共有ホスティング環境でPHPをApacheモジュールとして利用している場合にローカルユーザーに悪用される恐れがあるものなどが含まれる。 セキュリティ企業Secuniaのアドバイザリーでは、これらの脆弱性を突かれると、重要な情報が漏洩したり、特定のセキュリティ制限が回避されてしまう可能性があると指摘。危険度は5段階で真ん中の「Moderately critical」と評価している。

    脆弱性修正のPHP 5.2.1、早期にアップグレード適用を
    news_chirami
    news_chirami 2007/02/22
    今回対応した中には、特定状況下でリモートから悪用できてしまうものや、共有ホスティング環境でPHPをApacheモジュールとして利用している場合にローカルユーザーに悪用される恐れがあるもの等が含まれるそうです。(123)
  • 1