タグ

2009年3月3日のブックマーク (7件)

  • perl - EncodeでXSSを防ぐ : 404 Blog Not Found

    2009年03月03日19:00 カテゴリLightweight Languages perl - EncodeでXSSを防ぐ 良記事。 第7回■文字エンコーディングが生み出すぜい弱性を知る:ITpro だけど、問題点のみ具体例があって、対策にないのが片手落ちに感じられたので、その点を補足。 結論だけ言ってしまえば、Perlなら以下の原則を守るだけです。 404 Blog Not Found:perl - Encode 入門 すでにOSCONでもYAPCでも、あちこちそちこちでこの基方針に関しては話したのですが、ここ 404 Blog Not Found でも改めて。 Perl で utf8 化けしたときにどうしたらいいか - TokuLog 改め だまってコードを書けよハゲ入り口で decode して、内部ではすべて flagged utf8 で扱い、出口で encode する。これが

    perl - EncodeでXSSを防ぐ : 404 Blog Not Found
    ockeghem
    ockeghem 2009/03/03
    元記事の筆者です。コメントありがとうございます。『事例と対策は同じ記事の中に載せるべき』<ご意見もっともですが、この部分は「文字エンコーディングの選択」に関する部分ですので対策は別の回で解説予定です
  • あなたのLinuxマシンをセキュアにするために知っておくべきiptablesのルール10選

    文:Jack Wallen(Special to TechRepublic) 翻訳校正:村上雅章・野崎裕子 2009-03-03 08:00 iptablesをマスターするには時間がかかるものの、セキュリティに関する基的なニーズを満たすことのできるいくつかのルールを知っておくだけで、あなたのLinuxシステムのセキュリティを向上させることができる。記事では、その手始めとなる重要なルールを解説する。 iptablesは、Linuxマシンをセキュアにするための強力なツールだ。とは言うものの、その機能の多さには圧倒されてしまいがちである。そして、コマンドの構造をしっかりと理解し、マシンのどの部分をどのようにセキュアにすべきかを把握した後であっても、ややこしいことに変わりはない。しかし、iptablesの良いところは、極めて広いその適用範囲にある。このため、iptablesのルールのいくつかを

    あなたのLinuxマシンをセキュアにするために知っておくべきiptablesのルール10選
  • JAXA|小惑星「イトカワ」表面の地形名称に関する国際天文学連合(IAU)正式承認について

    宇宙航空研究開発機構(JAXA)は、小惑星探査機「はやぶさ」が、科学観測を行った小惑星「イトカワ」の表面の地形名称について、国際天文学連合(IAU)に対して「宇宙開発・惑星科学に関係する地名」をテーマに、14のクレーターと地域について命名の申請を行っていましたが、平成21年2月19日(日標準時)にIAUの承認がなされ、地名として公式に用いることができるようになりました。命名にあたっては、IAUの命名委員会と議論を重ね、提案したものは最終的にすべて承認されました。日として小惑星の表面にこれだけの名前を提案して、それが認められたのは初めてのことです。また、日の地名がこれだけたくさん小惑星の表面に付けられたことも初めてです。 なお、地形名称は観測データを基に「イトカワ」表面の地形に関する研究を行っている会津大学の協力を得て名付けました。 (参考:天体や天体の地名の命名について) 太陽系内の

    ockeghem
    ockeghem 2009/03/03
    『Catalina』って、どうしてもTomcatを思い浮かべてしまいますね
  • dfltweb1.onamae.com – このドメインはお名前.comで取得されています。

    このドメインは お名前.com から取得されました。 お名前.com は GMOインターネットグループ(株) が運営する国内シェアNo.1のドメイン登録サービスです。 ※表示価格は、全て税込です。 ※サービス品質維持のため、一時的に対象となる料金へ一定割合の「サービス維持調整費」を加算させていただきます。 ※1 「国内シェア」は、ICANN(インターネットのドメイン名などの資源を管理する非営利団体)の公表数値をもとに集計。gTLDが集計の対象。 日のドメイン登録業者(レジストラ)(「ICANNがレジストラとして認定した企業」一覧(InterNIC提供)内に「Japan」の記載があるもの)を対象。 レジストラ「GMO Internet Group, Inc. d/b/a Onamae.com」のシェア値を集計。 2023年10月時点の調査。

    ockeghem
    ockeghem 2009/03/03
    いろいろな方法で伝えているのだが、図2-Xが前回のまま誤登録されている。いつになったら直るんだろうか。直せないのだったら、一旦公開を止めたらどうか。これはインプレス社の恥/差し替えを確認しました
  • サイトのバグを報告して報酬を得る「バグ・ハンター」

    TechEngineは3月2日、ユーザーがウェブコンテンツのバグ情報を報告し、承認されると報酬がもらえるバグ情報収集サイト「バグ・ハンター」β版を公開した。 バグ・ハンターは、ユーザーがインターネットを使用中に発見したバグ情報を報告できるサイト。発見したバグをTechEngineで確認し、承認されるとバグ1件につき100円の報酬がもらえる。1000円分になると現金で支払われる。ただし、報告できるサイトは上場企業の公式サイトに限られる。 TechEngineはバグ・ハンターに報告されたバグをレポートとしてコンテンツ運営会社へ提供する。今後は、システム開発会社、コンテンツ運営会社とバグ・ハンターユーザーをつなげるプラットフォームを提供し、システム、コンテンツの品質を向上するサービスも提供していく考えだ。

    サイトのバグを報告して報酬を得る「バグ・ハンター」
    ockeghem
    ockeghem 2009/03/03
    『発見したバグをTechEngineで確認し、承認されるとバグ1件につき100円の報酬がもらえる。1000円分になると現金で支払われる』<脆弱性もバグの一種ですが、もらえるんでしょうか?
  • 【セキュリティ ニュース】モバイルサイトで不具合、一部顧客情報が流出 - バンダイ(1ページ目 / 全1ページ):Security NEXT

    バンダイは、同社が携帯電話向けに提供している通信販売サイトにおいて、一部顧客情報が流出したことを明らかにした。同社ではサイトの提供を中断し、詳細を調べている。 不具合が発生したのは、同社が運営するトレーディングカードの通販サイト「カードダスショップモバイル」。2月25日に、会員登録情報14件が、別の関係ない顧客から閲覧できる状態になったという。流出した個人情報には、氏名、住所、電話番号、ID、メールアドレス、生年月日、性別のほか、パスワードを忘れた場合の質問や答え、購入履歴なども含まれる。 同社では翌26日より携帯電話向けサイト「カードダスショップモバイル」、パソコン向け通販サイト「カードダスショップ」を停止し、調査を進めているが、システムの不具合が原因である可能性が高いと説明している。また関連する顧客へ個別に連絡し、事情の説明や謝罪を行っている。 (Security NEXT - 200

    ockeghem
    ockeghem 2009/03/03
    『会員登録情報14件が、別の関係ない顧客から閲覧できる状態になったという』<典型的な別人問題ですね。原因はセッション管理でしょうが、詳細は不明
  • 第7回■文字エンコーディングが生み出すぜい弱性を知る

    文字コードに関する問題は大別すると文字集合の問題と文字エンコーディングの問題に分類できる。前回は文字集合の取り扱いに起因するぜい弱性について説明したので、今回は文字エンコーディングに起因するぜい弱性について説明しよう。 文字エンコーディングに依存する問題をさらに分類すると2種類ある。(1)文字エンコーディングとして不正なデータを用いると攻撃が成立してしまう点と,(2)文字エンコーディングの処理が不十分なためにぜい弱性が生じることがある点だ。 不正な文字エンコーディング(1)――冗長なUTF-8符号化問題 まず,(1)の不正な文字エンコーディングの代表として,冗長なUTF-8符号化問題から説明しよう。前々回に解説したUTF-8のビット・パターン(表1に再掲)を見ると,コード・ポイントの範囲ごとにビット・パターンが割り当てられているが,ビット・パターン上は,より多くのバイト数を使っても同じコー

    第7回■文字エンコーディングが生み出すぜい弱性を知る
    ockeghem
    ockeghem 2009/03/03
    文字エンコーディングに起因する問題として、冗長なUTF-8/半端な先行バイト/0x5Cの問題/UTF-7によるXSSのまとめ