タグ

ブックマーク / blog.kyanny.me (3)

  • livedoor Reader 終了に寄せて: Fastladder オープンソース版は GitHub で開発継続中です - @kyanny's blog

    【重要】 livedoor Reader サービス終了のお知らせ|livedoor Reader 開発日誌 livedoor Reader が 2014年12月25日(木) をもってサービスを終了します。自分でも永らく使っていたし、個人的に縁も思い入れもあるサービスなのでとても残念です。 Twitter で fastladder を検索 して眺めていると、やはりというか LDR 終了で移行先を探している方が多数いるようです。候補としてオープンソース版の Fastladder のセルフホストを検討している方もそれなりにいるようですが、 http://fastladder.org/ja/ のほうをみて「ずいぶん古そうだし、メンテナンスされてる気配もないからダメかな...」と諦めているつぶやきをみかけたので、ちょっとアナウンスを。 http://fastladder.org/ja/ のソースコー

    livedoor Reader 終了に寄せて: Fastladder オープンソース版は GitHub で開発継続中です - @kyanny's blog
    ockeghem
    ockeghem 2014/10/03
  • 4. Webアプリケーションの機能別に見るセキュリティバグ (4.3 表示処理に伴う問題) - @kyanny's blog

    この最初のハイライト、ってところかな。線引き始めるとキーワードだけじゃなくてそこらじゅう真っ赤に塗りつぶしそう。 XSS 基編 概要 サイト利用者のブラウザ上で、攻撃者の用意したスクリプトの実行によりクッキーを盗まれる(なりすまし) ブラウザ上でスクリプトを実行させられ、利用者の権限で Web アプリケーションの機能を悪用される ニセの入力フォームが表示され、フィッシングにより利用者が個人情報を盗まれる XSS脆弱性の対策は、表示の際に、HTMLで特殊な意味を持つ記号文字(メタ文字)をエスケープすることです。 攻撃手法 クッキー値の読み出し(なりすまし) JavaScript による攻撃 画面の書き換え(フィッシング) 具体的なシナリオ(クッキー値の読み出し) 罠サイトの iframe 内で脆弱なサイトが表示される(スタイル当てて隠せるのでパッと見わからない) 脆弱なサイトの XSS

    4. Webアプリケーションの機能別に見るセキュリティバグ (4.3 表示処理に伴う問題) - @kyanny's blog
    ockeghem
    ockeghem 2011/05/10
    『XSS == JavaScript でクッキーの値を盗まれる脆弱性、という風に思ってしまっていた。 HTML 注入のケースは意識が薄かった』 #wasbook
  • MySQLの文字コード自動変換とDBD::mysql - @kyanny's blog

    http://wota.jp/ac/?date=20061011 http://blog.cheki.net/archives/349 http://www.y2sunlight.com/ground/?MySQL4.1%2F9.MySQL%A4%CE%BC%C2%B8%B3%2F1.%A5%B7%A5%B9%A5%C6%A5%E0%CA%D1%BF%F4%A4%CE%BB%B2%BE%C8%A4%C8%CA%D1%B9%B9#content_1_8 ビンゴ中西のほげほげ2007年11月11日 上から順番に読んでいけばだいたい解決する。はず。 二行でまとめると、 文字コード関連で重要な設定は default-character-set と skip-character-set-client-handshake の二つ。 文字コードの設定がどうなっているかを調べるには status と sh

    MySQLの文字コード自動変換とDBD::mysql - @kyanny's blog
    ockeghem
    ockeghem 2009/08/27
    後で確認する
  • 1