世間の認識と脅威レベルのギャップ――XSSは本当に危ないか? − @IT という記事を読んで、不安になった。 この記事を真に受けて、事前の対策より 「やられてしまったら営業担当者1人に謝罪に行かせ」 る方を選ぶサービス提供者が出て来たらどうしよう? 利用者にも、 「脆弱性があっても大事には至らないものらしい。 専門家が煽りすぎだと言うんだからそうなんだろう」 なんて安心してしまう人がでてきてしまったりはしないかな? まずは、本当に今が 「そろそろ終わりにしなければなりません」 と啓蒙しなければいけないほど、 「XSS をあおりすぎ」 で、XSS 対策に 「過剰に投資」 している時代なのかどうか、検討しないと。 というわけで、以下は参考情報。 <表1>最近一ヶ月以内に、XSS脆弱性の存在を確認したサイトの一部 ※注意 あくまで 「脆弱性って、ほんとにどこにでもあるんだね」 程度に認識してもら
ヤフー株式会社は、2023年10月1日にLINEヤフー株式会社になりました。LINEヤフー株式会社の新しいブログはこちらです。LINEヤフー Tech Blog おひさしぶりです。オークション担当の山崎 賢です。 前回はPHP Serialize についてでしたが、 今回はPHPでのデバッグに関してお話します。 基本PHPはインタプリタ(厳密にはPHPは内部で一度コンパイルしていますのでインタプリタとは言い切れませんが) のデバッグではログ埋め込みが手軽です。 しかし、まれにSIGSEGVやSIGBUSなどでPHPスクリプトが落ちることがあり、途方にくれます。 地道にログを埋め込んでいき、箇所を特定するのも手法の1つですが、今回はgdbを用いたデバッグ方法を記載したいと思います。 ■STEP1 まずは、プログラムが落ちることを目的として以下のようなPHP Moduleを作成します。 ・ ・
"This tool helps in assessing next generation application running on Web/enterprise 2.0 platform. It profiles HTTP requests and responses at runtime by configuring it as proxy. It identifies structures like JSON, XML, XML-RPC etc. along with key HTTP parameters like cookie, login forms, hidden values etc. Based on profile one can take decision to trap and fuzz requests to identify potential vulner
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く