サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
アメリカ大統領選
into.cocolog-nifty.com
ぐはああ、 /com/android/sdklib/ISdkLog=コマンドプロンプトでeclipse -clean (立場が変わっても…) ぐはああ、 /com/android/sdklib/ISdkLog=コマンドプロンプトでeclipse -clean (立場が変わっても…) ◎聖闘士星矢Ω第1話星矢が救った命!甦れ聖闘... (ぺろぺろキャンディー) 静岡:淡島リゾートとシダックスと”てんかん発作”の彼女 (脳挫傷による見えない障害と闘いながら) 複数のボタンの動作を設定する (初心者の初心者のためのAndroidアプリ開発!) オープンソースナレッジベース : Opensource Knowlege Base (オープンソースナレッジベース : Opensource Knowlege Base) 川崎:相変わらずの“勝負弱さ”/磐田戦から (サッカーはエンターテインメントだ!)
概要 メールヘッダ・インジェクションは宛先(To)や件名(Subject)などのメールヘッダを外部から指定する際に、改行文字を使ってメールヘッダや本文を追加・変更する手法である。 影響は以下。 件名や送信元、本文が改変される。 迷惑メールの送信に悪用される。 ウイルスメールの送信に悪用される。 攻撃手法 以下のようなメール送信フォームを考える。 <form action="mail.php" method="POST"> メール:<input type="text" name="from"><br> 本文:<textarea name="body"></textarea> <input type="submit" value="送信"> </form> フォームからのリクエストを受けてメールを送信するスクリプトは以下になる。 $from = $_POST['from']; $body =
以下のJavaScriptのコードが Firefox だと問題なく実行できたのだがIE8(OS:Windows XP SP3)ではエラーになった。 var obj = { 0 : "a", 1 : "b", 2 : "c"}; alert(Object.keys(obj)); Object.keys() はIE9からサポートとのこと。 ググってIE8でも動く方法がないか調べたら、以下の方法を見つけた。jQueryすばらしい。 var obj = { 0 : "a", 1 : "b", 2 : "c"}; var objKeys = $.map(obj, function(value, key) { return key; }); alert(objKeys); 参考サイト: Using jQuery 1.6 to find an array of an object's keys >> E
概要 クッキーにはSecureという属性があり、これを指定したクッキーはHTTPSの場合のみブラウザからサーバに送信される。アプリケーションがHTTPS通信を利用していても、Secure属性のついていないクッキーは平文で送信される場合があり盗聴される可能性がある。 HTTPとHTTPSの混在するサイトでは、セッションIDに対してクッキーのSecure属性を設定するとアプリケーションが動かなくなる場合がある。その場合、セッションIDとは別にトークンをSecure属性付きクッキーとして発行して、ページ毎に確認する方法がある。 攻撃手法 次の手順で平文のクッキーがネットワーク上に流れる。 まず、HTTPSでかつSecure属性のつかないクッキーを発行するページを閲覧し、ブラウザーにクッキーをセットする。例としてURLは https://www.example.jp/set_non_secure_
Androidの入力モードには「タッチモード」と「タッチモードではないモード(キー入力モード)」がある。 画面をタッチするとタッチモードになり、画面へのタッチ以外の操作(物理キーやトラックボールなど)でViewを選択するとタッチモードを抜ける。 タッチイベントはタッチモードで画面をタッチしたときに発生する。 キーイベントはフォーカスがあるビューに通知される。 Viewがフォーカスを取得できるかどうかの属性は以下の2つ。 focusable フォーカス可能である。 focusableInTouchMode タッチモードでフォーカス可能である。 TextView は focusable と focusableInTouchMode ともに false である。トラックボールでもタッチでもフォーカスを移せない。 EditText は focusable と focusableInTouchMod
概要 Webアプリケーションにおいて、パラメータにより指定したURLにリダイレクトする機能をリダイレクタと呼ぶ。 特に、任意のドメインにリダイレクトできるものをオープンリダイレクタと呼ぶ。 利用者が信頼しているドメイン上にオープンリダイレクタ脆弱性があると、利用者は自分が信頼しているサイトを閲覧しているつもりでも知らない間に罠のサイトに誘導される可能性がある。 攻撃手法 例として、ログイン認証後にGETパラメータurlで指定されたURLにリダイレクトする "https://example.jp/login.php" を考える。攻撃者はメールやブログなどで利用者が以下のURLを閲覧するように仕向ける。 https://example.jp/login.php?url=<罠サイトのURL> 利用者の多くはドメインが本物でありHTTPSの場合も証明書のエラーが表示されないので、安心してIDとパス
このページを最初にブックマークしてみませんか?
『into.cocolog-nifty.com』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く