Celebrating historic victory of Akara 2010 (computer Shogi engine) over Ichiyo Shimizu (women's champion in Japan), this talk explains how to create MediaWiki extension to embed Shogi board in MediaWiki - and hopefully in Wikipedia in some future.
7. 通常のWebサーバとの通信 <html> <body> <form action=“register” method=“POST”> 氏名:vultest<BR> メールアドレス:vultest@example.jp<BR> 性別:男<BR> (以下略) </html> POST /confirm.php HTTP/1.1 Host: example.jp (以下略) Cookie: PHPSESSID=xxxxxxxxxx name=vultest&mail=vultest%40example.jp&gender=1 HTTP Response HTTP Request 8. 色々いじってみてどういう応答があるか確認 POST /confirm.php HTTP/1.1 Host: example.jp (以下略) Cookie: PHPSESSID=xxxxxxxxxx name
ものすごく遅いレポートですが、先日、ゆるふわ勉強会こと さしみjp ささみjpの#ssmjp 2014/06 に参加させて頂きました。 この中で、@togakushiさんの発表「OpenSSH User EnumerationTime-Based Attack と Python-paramiko」が面白かったのでそのメモです。 osuetaとは何か OpenSSHでは、パスワード認証の際に長い文字列(目安で数万文字)を与えると、存在するユーザと存在しないユーザの場合で応答速度が変わってきます。環境によりこの時間差は結構違うようですが、私の試した範囲では、 存在するユーザの場合は数十秒 存在しないユーザの場合は数秒 で応答が返りました(この応答速度は目安です、もちろんマシンスペックによって違うでしょう)。これにより、複数のユーザでsshログイン試行をおこない、その応答時間を計測することでユー
7. まず、何をしたのか2 「スペース」というグルーピングを行える機能があり、その中でメンバ間のメッ セージ を取得するためのリクエストだったと思う。 POST https://xxx.cybozu-dev.com/k/api/space/thread/list.json?_lc=ja_JP&_ref=https%3A%2F%2Fxxxp.cybozu-dev. com%2Fk%2F%23%2Fspace%2F2 HTTP/1.1 Accept: */* Content-Type: application/json Referer: https://xxx.cybozu-dev.com/k/#/space/2 Accept-Language: ja-JP Accept-Encoding: gzip, deflate User-Agent: Mozilla/5.0 (compatible;
7. あれ… //大体こんなかんじのコード escaped_url = location.href.replace('&', '&').replace('<', '<').replace('>', '>').replace('"', '"'); document.write('<a href="'+escaped_url+'">'+escaped_url+'</a>');
6. 脆弱性のあるアプリケーション Copyright © 2010-2014 HASH Consulting Corp. 6 @books = Book.where( "publish = '#{params[:publish]}' AND price >= #{params[:price]}") 山田 祥寛 (著) Ruby on Rails 4 アプリケーションプログラミング 技術評論社 (2014/4/11) に脆弱性を加えましたw ※元本に脆弱性があるわけではありません 7. UNION SELECTにより個人情報を窃取 Copyright © 2010-2014 HASH Consulting Corp. 7 priceに以下を入れる 1) UNION SELECT id,userid,passwd,null,mail,null,false,created_at,updated
(著者:サイボウズ kintone開発チーム 天野 祐介) kintoneはJavaScriptを使って自由にカスタマイズすることができます。 カスタマイズにより独自のリッチなUIを構築したり、新しい機能を追加したりできるようになりますが、セキュアなコーディングをしないとクロスサイトスクリプティング脆弱性を作り込んでしまう危険性があります。 この記事では、JavaScriptでセキュアなコーディングをするための基本的な点を解説します。 主な原因 脆弱性を作り込む主な原因になるコードは、要素の動的な生成です。特に、レコード情報などのユーザーが入力した値を使って要素を生成するときに脆弱性が発生しやすくなります。 対策 document.write()やelement.innerHTMLを使って要素を生成するときは、コンテンツとなる文字列をかならずHTMLエスケープするようにしましょう。 以下は
新しいFull-Disclosureは、「Nmap」の作者として知られるゴードン・リオン氏が運営。継続利用を希望するユーザーは登録し直す必要がある。 創設者が無期限のサービス停止を発表していたセキュリティメーリングリスト「Full-Disclosure」が、新しい管理者の下で再スタートを切ることになり、3月25日付で告知が掲載された。 Full-Disclosureは2002年に創設され、脆弱性情報の公開や論議の場として活用されてきた。しかし創設者のジョン・カートライト氏は3月19日、「コミュニティー内の1人の研究者」から大量の削除要請があったことをきっかけに我慢の限界を超えたとして、サービス停止を宣言していた。 同リストを引き継ぐことになったのは、ポートスキャンツール「Nmap」の作者として知られるネットワークセキュリティ研究者のゴードン・リオン氏(ニックネーム「Fyodor」)。カート
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く