$ pulldown jquery -> Success: https://cdnjs.cloudflare.com/ajax/libs/jquery/2.0.3/jquery.min.js was downloaded to ./jquery.min.js $ ls jquery.min.js
$ pulldown jquery -> Success: https://cdnjs.cloudflare.com/ajax/libs/jquery/2.0.3/jquery.min.js was downloaded to ./jquery.min.js $ ls jquery.min.js
昨日の日記の続きで、Ajaxに固有なセキュリティ問題について検討します。今回はJSON等の想定外読み出しによる攻撃です。これら攻撃手法は本来ブラウザ側で対応すべきもので、やむを得ずWebアプリケーション側で対応する上で、まだ定番となる対策がないように思えます。このため、複数の候補を示することで議論のきっかけにしたいと思います。 まず、作りながら基礎から学ぶPHPによるWebアプリケーション入門XAMPP/jQuery/HTML5で作るイマドキのWeから、Ajaxを利用したアプリケーションの概念図を引用します(同書P20の図1-23)。 前回、前々回は、(5)のHTTPレスポンスの前後で、JSON等のデータ作成(エンコード)に起因するevalインジェクションや、(5)のレスポンスを受け取った後のHTMLレンダリングの際のXSSについて説明しました。 しかし、問題はこれだけではありません。正常
Chromeブラウザ用のWebアプリのオンラインマーケットプレイス、Chrome Web Storeでは、3000以上のWebアプリや1600以上もの拡張機能が公開されている Chrome Web Storeとは? 皆さんは、Chrome Web Storeをご存じでしょうか? 普段Google Chromeブラウザを使っている方以外にはなじみがないかもしれません。Chrome Web Storeは、Chromeブラウザ用のWebアプリのオンラインマーケットプレイスです。Chrome Web Storeで配布されているWebアプリは、まるでネイティブアプリのようにChromeブラウザにインストールして利用できます。現在、3000以上のWebアプリや1600以上もの拡張機能が公開されており、全世界で1億6万人のChromeユーザーが利用しています。本稿では、このChrome Web Stor
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く