OpenPNEが考慮しているセキュリティ対策です。 個人情報漏洩対策 OpenPNEでは重要なデータ(c_member_secureテーブル)を暗号化して保存しています。 暗号鍵とDBデータを別々に管理することで、たとえDBデータが流出してもc_member_secure内の内容を保護することができます。 一般的な脆弱性に対する対策 ”’*XSS(Cross Site Scripting)”’:: DB、リクエストから取得した値を表示する際にはHTML生成前に デフォルトで全てサニタイズされるようにしており、 管理画面から管理者が入力した項目など信頼できる一部の値のみを そのまま表示するようにしている ”’*SQL Injection”’:: 変数が含まれるSQL文はプレースホルダを使用し エスケープ処理を行っている ”’*CSRF(Cross Site Request Forgeries
TOC API開発プロジェクト はじめに 外部からOpenPNEのデータを取得したり、操作するためのAPIを開発するプロジェクトです。 ニーズのありそうなAPIから順に開発をしていく予定です。 API開発コミュニティ APIのインタフェースとしてはさまざま有りますが、まずは数を増やすことを優先し、 既存のXML_RPC方式を踏襲する方針を考えています。 #その他のアイデアをお持ちの方は書き込みお願いします。 ブランチ ブランチは https://trac.openpne.jp/svn/OpenPNE/branches/prj/pne-api 現在2.8.2ベースで以下5つのAPIを開発済みでコミットしています。2.10にも追加していく予定です。 ・認証API ・日記取得API ・コメント書き込みAPI ・あしあと取得API ・あしあと書き込みAPI インタフェースについては以下を参照し
「PHPで動いている高度なオープンソースWebアプリケーション厳選15本まとめ」に載っていたオープンソースWebアプリケーションの中で、ZAPAnet総合情報局でもいくつか設置中のものがあります。 こういったオープンソースWebアプリケーションは、実際に設置&運営をしてみないと見えてこない部分があります。 例えば、 1.インストールの難しさ 2.設定の難しさ 3.負荷の高さ 4.カスタマイズのしやすさ 5.バージョンアップ・セキュリティバグ対策 などは、実際に設置&運営してみないとわかりません。 いくら機能が良くても、インストールが難しかったり、負荷が高すぎたり、バグだらけだったりすると使い物になりません。 そういうわけで、実際にPHPで動いている高度なオープンソースWebアプリケーションを使ってみての感想などを含めてレビューしておきます。 1.Nucleus 2.OpenPNE 3.Pu
OpenPNE(オープンピーネ)は、オープンソースのSNS運営用のサーバサイドプログラム群である[1]。Ver.2.4よりPHPライセンスを採用[2]。 2004年 株式会社手嶋屋が開発。 2012年11月9日 OpenPNE 2のメンテナンスが終わったことを受け、株式会社手嶋屋より開発移管を受けたOpenPNE 2 CE Projectがコミュニティーで作るオープンソースソフトウェアとして後継のOpenPNE 2の再開発を行っている。 2017年1月現在、株式会社手嶋屋を事務局とするOpenPNEプロジェクトにおいてOpenPNE 3の開発が行われている。 他にOpenPNEプロジェクトから派生したプロジェクトとしてMyNETSやOpenkakuがある。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く