2015年12月4日のブックマーク (2件)

  • ひまなんで「IT業界あるある」を10個集めてみた - 攻めは飛車角銀桂守りは金銀三枚

    IT業界あるあるを10個集めてみた。 「作業予定出して」と言われたので正直に出すと、自分が思っていたより大きい工数で出てきてPMがキレる。 外部には実名を伏せるということで工程表の担当者に「SE Sさん」、「PG Kさん」・・・「SE Xさん」とあって一瞬目がとまる。 間に合わなくなると「ドキュメントは後で」とか言い出す。結局仕様が不明確になりドツボに嵌まる。 間に合わなくなると「単体テストの工数をげずる削る」とか言い出す。結局もっとドツボに嵌まる。 間に合わなくなると1日の標準作業工数が「8.0H」→「9.0H」→「10.0H」となり、土曜日がデフォルト出勤に変わる。 DBにエラーメッセージを格納してありその中に「DB接続エラー」とかある。どうやって取るねん。 「不具合」を「そういう仕様です」と言いきって帰ってくるSE。 「不具合」をすぐOSや環境のせいにする。99.9%そいつが作ったプ

    ひまなんで「IT業界あるある」を10個集めてみた - 攻めは飛車角銀桂守りは金銀三枚
    shinp
    shinp 2015/12/04
    DB接続エラーをDBに格納しとるんは、アプリケーション起動時にマスタデータとしてアプリにキャッシュさせるからやろ。アプリで通信障害発生した際にそこで接続エラーの文言使うんや。
  • PHPにおけるHTTPヘッダインジェクションはまだしぶとく生き残る

    この記事はPHPアドベントカレンダー2015の3日目の記事です 。 MBSD寺田さんの記事「LWSとHTTPヘッダインジェクション」では、PHPのheader関数に関連して、PHP側のHTTPヘッダインジェクション対策を回避する手法と、それに対するPHP側の対応について書かれています。この記事では、寺田さんの記事を受けて、現在でもHTTPヘッダインジェクション攻撃が可能なPHP環境が残っているかを検証します。 HTTPヘッダインジェクションとは 以下の様なスクリプトがあるとします。 <?php header('Location: ' . $_GET['url']); オープンリダイレクタ脆弱性がありますが、それは気にしないとして、PHP5.1.1までのバージョンでは、以下の様な攻撃が可能でした。 http://example.jp/header.php?url=http://example

    PHPにおけるHTTPヘッダインジェクションはまだしぶとく生き残る
    shinp
    shinp 2015/12/04
    ブラウザで危ない解釈がされるかどうかとPHPでのインジェクション脆弱性があるかどうかは全く別の問題じゃね? 更にはアプリケーション側でHEADERに迂闊な値を入れるコードそれ自体の問題じゃん。