タグ

2009年6月26日のブックマーク (7件)

  • ケータイゲームにおけるアイテム課金(資料あり) - 旧suadd blog

    昨日行なわれた「第三回マネタイズHacks」は100名以上の方が来場されたそうで、ライブドア櫛井さんはじめ主催の方々は当にお疲れ様でした。 懇親会も非常に盛り上がり、個人的にもすごく楽しませていただきました。お話させていただいた方々、ありがとうございました。 早速ですが、発表のスライドを公開します。かなり実践よりの話なので、ゲームのアイテム課金に興味のない方にはいまいちかもしれませんが。。ライブドアさんのディレクターブログで動画が公開されるそうなので、興味のある方は合わせてご覧ください。 see also まちつく!ー僕のまちはこんな感じ

  • UTF-8 エンコーディングの危険性 - WebOS Goodies - 葉っぱ日記

    UTF-8の非最小形式による代替エンコーディングの話。古典的な攻撃方法なので、知っていて当然の話だと思っていたのですが、意外にまだ知られていないんですね。古くは Nimda の攻撃でも利用されていました…というのを調べていたら、たまたま「セキュリティホールのアンチパターン」という資料がひっかかったので紹介しておきます。あとは、ばけらさんによる説明「用語「Unicode Web Traversal」@鳩丸ぐろっさり (用語集)」がわかりやすいです。 個人的には、「UTF-8」というからには、こういうおかしなバイト列が含まれていた時点で入力全てを捨ててしまって例外などを発生させるべきで、無理やり UTF-32 とかに直すのは間違っているように思います。そうでないと、0xC0 0x32 のように、完全に壊れている UTF-8 をどうするの?とかにもなりますし。 あと、どうでもよい話: そもそもU

    UTF-8 エンコーディングの危険性 - WebOS Goodies - 葉っぱ日記
  • Unicodeで拡張子を偽装された実行ファイルの防御方法 - 葉っぱ日記

    「それ Unicode で」などで紹介されている、Unicode の U+202E (RIGHT-TO-LEFT OVERRIDE; RLO)を使って拡張子を偽装された exe ファイルの実行を抑止する方法を思いついた。 メモ帳を開いて、"**"と入力する(前後の引用符は不要)。 "*"と"*"の間にキャレット(カーソル)を移動させる 右クリックで「Unicode 制御文字の挿入」から「RLO Start to right-to-left override」「RLO Start of right-to-left override」を選択 Ctrl-A で全て選択、Ctrl-C でクリップボードにコピー。 ローカルセキュリティポリシーを開く 画面左側の「追加の規則」を右クリック 「新しいパスの規則」を選択 「パス」欄で Ctrl-V をして、メモ帳の内容を貼り付ける。 セキュリティレベルが「

    Unicodeで拡張子を偽装された実行ファイルの防御方法 - 葉っぱ日記
  • 2008-08-06 - T.Teradaの日記 - HTTP用のページにHTTPSでアクセスする

    同一ホスト上にHTTPとHTTPSのページが同居しているサイトをしばしばみます。 そんなサイトでは、来はHTTPのページに、HTTPSでもアクセスできるようになっていることがあります。そういう場合、HTMLの中身によってはセキュリティ上の問題が出ますよという話です。 問題があるページ http://www.example.jp/index.html というURLのページがあるとします。 問題となるのは、そのページの中身に以下のようなHTMLがベタ書きされている場合です。 <script src="http://www2.example.jp/foo.js"></script> このページ(index.html)はHTTPでのアクセスを想定して作られているため、JSファイルをHTTPで読み込んでいます。 ここで、このページが実はHTTPSでもアクセス可能だとします。もしHTTPSでアクセス

    2008-08-06 - T.Teradaの日記 - HTTP用のページにHTTPSでアクセスする
  • Oracleでのエスケープ - 2007-12-30 - T.Teradaの日記

    今日の日記では、OracleでのSQLインジェクション対策について書きます。 以下のようなコード(PHP)があるとします。 <?php ... $foo_escape = str_replace("'", "''", $foo); $sql = "SELECT * FROM table1 WHERE foo='$foo_escape'"; $stmt = OCIParse($dbh, $sql); ... 「'」を「''」にエスケープしてSQL文に埋め込み、Oracleで実行(Parse)しています。 割とよくあるコードかもしれませんが、これだとSQLインジェクション攻撃に脆弱な場合があります。 不正な文字列 DBサーバとのコネクションにEUC-JP(JA16EUCTILDE)を使用しているとします。 ここで、$fooに「[0xA1]' OR 1=1--」のような、EUC-JPとして不正な

    Oracleでのエスケープ - 2007-12-30 - T.Teradaの日記
    potato777
    potato777 2009/06/26
    マルチバイトでSQLインジェクション
  • 無料で使える「Oracle Database XE」をインストール - builder by ZDNet Japan

    1. 無料のOracleデータベース 読者の皆さんはOracleデータベースに無料版が存在することをご存知でしょうか?残念ながら日オラクルから情報が出てないので、知らない方も多いと思います。 無料版のOracleデータベースとはOracle Database 10g Express Edition(以下「Oracle XE」)で、多少の制限はありますが中身は完全なOracleデータベースです(制限については後述)。 金額的に敷居が高いと感じていた方であっても、無料でOracleデータベースを用意することができます。開発プラットフォームとしてだけでなく、小規模システムであれば運用プラットフォームとしても十分に使えると思います。もちろん、Oracleデータベースの勉強にも有用でしょう。 データベースはデータを管理し、簡単に検索・抽出などをするために利用されます。通常はデータの管理等に利用され

    無料で使える「Oracle Database XE」をインストール - builder by ZDNet Japan
  • MySQLの文字列連結 - teracc’s blog

    MySQLSQL構文はちょっと特殊でSQL Injectionの確認を行なうときには、ちょっと面倒だったりします。 私がイヤなことの一つに、MySQLでは文字列連結の演算子がないことがあります(concat関数による文字列連結は可能。またANSIモードのMySQLでは「||」による文字列連結ができるらしいですが、ANSIモードで動かしているサーバは殆ど無いと思います)。 ですが、今日少し試していたら、concatを使わずに文字列連結する方法があることに気が付きました。 mysql> insert into tableB values ('ab' 'c'); Query OK, 1 row affected (0.00 sec) mysql> select * from tableB; +-----+ | ID | +-----+ | abc | +-----+ 1 row in set

    MySQLの文字列連結 - teracc’s blog
    potato777
    potato777 2009/06/26
    "a"/**/"bc" → "abc"