FX取引所の照会とテクニカル、経済指標の見方等を解説していきます。
なんと、このideamiというしょぼいサイトにも海外からのロボット投稿型スパムが来るようになってしまいました。悲しい。 何とか対策をしようと思っていたところ、dotliveのオカダ君がいい方法を教えてくれました。(Thanks!) やり方は簡単。 ロボットスパムは、htmlのソースからformを見つけ、そこにデータを自動的に入れて投稿しているわけです。その投稿の仕方は単純で、どうやらnameでよく使われるような単語を見つけて、それに投稿しているぽい。 たとえば、「name」は名前、「mail」はメール欄、「url」はurl入力欄、みたいな感じです。 今回の対策では、これを逆手に取ります。つまり、偽物のフォームを作り、それに入力があるもの=ロボットによる投稿、と見なし、投稿させないというものです。 偽物のフォームを作り style=”display: none” しておいて、ユーザーには見
トップ > How To > パスワードでアクセス制限するには 特定の人にだけ見せたいページを作成するノウハウを紹介します。 秘密のURLをパスワードにする方法 特定の人にのみファイル名やフォルダ名を教えることでパスワードの代わりにします。例えば、HIMITSU.html というページをこっそり作っておいて、どのページからもリンクを張らず、特定の人にだけそのURLを教えるという方法です。URLを直接入力させるのが嫌なら、次のようなフォームから入力させる手もあります。 <form onsubmit="document.location.href=this.PW.value + '.html'; return false"> <input type="password" name="PW"> <input type="submit" value="OK"> </form> WEBサーバーが N
『MarkeZine』が主催するマーケティング・イベント『MarkeZine Day』『MarkeZine Academy』『MarkeZine プレミアムセミナー』の 最新情報をはじめ、様々なイベント情報をまとめてご紹介します。 MarkeZine Day
Webアプリケーションが攻撃者に付け込まれる脆弱性の多くは、設計者や開発者のレベルで排除することができます。実装に忙しい方も、最近よく狙われる脆弱性のトップ10を知ることで手っ取り早く概要を知り、開発の際にその存在を意識してセキュアなWebアプリケーションにしていただければ幸いです。 Webの世界を脅かす脆弱性を順位付け OWASP(Open Web Application Security Project)は、主にWebアプリケーションのセキュリティ向上を目的としたコミュニティで、そこでの調査や開発の成果物を誰でも利用できるように公開しています。 その中の「OWASP Top Ten Project」というプロジェクトでは、年に1回Webアプリケーションの脆弱性トップ10を掲載しています。2004年版は日本語を含む各国語版が提供されていますが、2007年版は現在のところ英語版のみが提供さ
フォーム(form)からデータを受け取る場合、一般的に$_POST['name']といった形でうけとります。 $name = $_POST['name'];といった形で使うケースもあるでしょう。 ただ、問題なのは$_POST['name']に悪意有るタグが含まれる場合もあり、そのまま使っているプログラマーはあり得ないほどセキュリティに興味がない人となります。 そこで、単純ですが使いやすい形で受け取りの形を作ってみました。 エスケープできるタグは全てエスケープするどのサーバーでも使えるようにget_magic_quotes_gpc()を調べて使い分ける送られてきたフォームの名前をそのまま変数名に直して代入する。 //POSTデータを全て受け取りエスケープして変数に入れる foreach($_POST as $k => $v) { if(get_magic_quotes_gpc()) { $v
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く