タグ

2017年7月8日のブックマーク (8件)

  • S2-048(CVE-2017-9791)を検証してみる - uranari

    Struts2の脆弱性がアナウンスされていたので検証してみました。またRCEみたいです。 https://cwiki.apache.org/confluence/display/WW/S2-048 既にというかcwikiの該当のページが公開される前からチラホラと噂が流れてて公開とほぼ同じかそれより先のタイミングで攻撃コードも出回りはじめていたのでなんだかなーという気持ち。 ちなみにStruts 2.3.32で検証しました。 偉い人が怖いので一部関係無い箇所も黒く塗りつぶしていますがidコマンドの実行結果が帰ってきていることが分かるかと思います。 上記のリンク先にも記載されていますが、今回の脆弱性はS2-045のときのようにStruts2を使用していれば存在しないページにも効くわけではなく、Struts 1 pluginを利用している場合のみ脆弱性が存在しているようです。 簡単にまとめると脆

  • 50分で分かるSpring Data JPA/spring-data-jpa-in-50min

    20170708 O/Rマッパー勉強会 in 大都会の資料です。

    50分で分かるSpring Data JPA/spring-data-jpa-in-50min
  • Doma

  • [AWS] 可用性の高い堅牢なデプロイプロセスについて考える | DevelopersIO

    こんにちは。こむろ@今は東京です。 アプリケーション開発において、実行環境へのデプロイプロセスはとても重要です。AWSでもCodeDeployやElasticbeanstalk、OpsWorksと言った各種デプロイプロセスをサポートするサービスがあります。しかし、どのデプロイプロセスが今自分たちのフェーズでのスタイルと一番相性が良いのでしょうか?最終的に全て結果は同じです。アプリケーションが環境へデプロイされ、アプリケーションが正常に実行、そしてサービスが正常に動作することを目指しています。このデプロイプロセスは新たにインスタンスを立ち上げる際にも関わりがあります。そのため、スケールアウトすることを前提に作られているシステムはデプロイプロセスとは切っても切り離せない関係です。今回は運用面から見たデプロイプロセスの再考と改善を考えます。 はじめに 自分が担当しているプロジェクトでは開発タイミ

    [AWS] 可用性の高い堅牢なデプロイプロセスについて考える | DevelopersIO
  • 元トヨタ社員直伝!「すべてを紙1枚」にまとめる技術とは?

    おおしま・さちよ/センジュヒューマンデザインワークス代表取締役。エグゼクティブコーチ、人材戦略コンサルタント。米国デューク大学Fuqua School of Business MBA取得。シカゴ大学大学院修了(MA)。マッキンゼー・アンド・カンパニー、ワトソンワイアットなどの外資系コンサルティング会社や日系シンクタンクなどで経営、人材戦略へのコンサルティングに携わる。2002年に独立し、現在までに2000チーム以上のチームビルディング、組織変革コンサルティング、経営者や役員へのエグゼクティブコーチングを行う。主な著書に『マッキンゼー流 入社1年目問題解決の教科書』(SBクリエイティブ)、『仕事の結果は「はじめる前」に決まっている』(KADOKAWA)、『マッキンゼーのエリートが大切にしている39の仕事の習慣』(三笠書房)など多数。 一流のノート術 「一流のビジネスパーソン」たちは、日々のビ

    元トヨタ社員直伝!「すべてを紙1枚」にまとめる技術とは?
  • [前編] IDトークンが分かれば OpenID Connect が分かる - Qiita

    はじめに 「解説記事を幾つも読んだけど OpenID Connect を理解できた気がしない」― この文書は、そういう悩みを抱えたエンジニアの方々に向けた OpenID Connect 解説文書です。概念的・抽象的な話を避け、具体例を用いて OpenID Connect を解説していこうと思います。 この文書では、JWS (RFC 7515)、JWE (RFC 7516)、JWK (RFC 7517)、JWT (RFC 7519)、ID トークンの説明をおこないます。 追記(2020-03-20) この記事の内容を含む、筆者人による『OAuth & OIDC 入門編』解説動画を公開しました! 1. 『ID トークン』を発行するための仕様 一般の方々に対しては「OpenID Connect は認証の仕様である」という説明で良いと思います。一方、技術的な理解を渇望しているエンジニアの方々に対

    [前編] IDトークンが分かれば OpenID Connect が分かる - Qiita
  • Alexaスキル開発でのSessionAtributesの活用例 | DevelopersIO

    はじめに Alexaスキルでは対話中にユーザーとAlexaとの間で動的な情報を保持しておきたい事がよくあります。 例えばピザの注文を受け付けるスキルがあったとして、ユーザーが発話した「ピザの種類」「サイズ」「個数」などです。必要な全ての情報をスキルが取得できてるかどうか判断して、足りない情報を埋めるように促したりします。 これらの必要な情報をスキルで保持しておく方法の一つがSessionAtributesの利用です。 AlexaSDKにはSessionAtributesを簡単に利用できる仕組みがあります。 今回はAlexaSDKでのSessionAtributesの利用例を紹介したいと思います。 AlexaSDKの導入や使い方は以下の記事で紹介されています。 Alexa Skills Kit for Node.js はじめの一歩 今回の利用例ではAlexaスキルが発話した直前の内容を保持し

    Alexaスキル開発でのSessionAtributesの活用例 | DevelopersIO
  • Amazon ECSのCloudWatchメトリクスとAutoScaling戦略 | DevelopersIO

    Amazon EC2 Container Service(以下ECS)では他のAWSサービスと同様に、サービス状況のモニタリング/アラーム発砲のためのCloudWatchメトリクスが複数種類用意されています。ECSではどういったCloudWatchのメトリクスが利用可能かどうかを整理しました。 ECSの基礎知識 ECSのモデルについては私が以前書いたブログを参照ください。 Amazon EC2 Container Service(ECS)のデータモデルについて整理した | Developers.IO 上記ブログで記載の通り、ECSではTaskDefinitionにどのくらいの量のCPUやメモリを確保しておくかを指定します。その前提でECSのCloudWatchメトリクスを学ぶ必要があります。 ECSのCloudWatchのDimensionには、「ClusterName」と「Service

    Amazon ECSのCloudWatchメトリクスとAutoScaling戦略 | DevelopersIO