ブックマーク / blog.ohgaki.net (5)

  • 徳丸さんのブログに対するコメント

    (Last Updated On: 2018年8月4日)最初、書いた時はユーザーが一人だけと頭にあったので思いっきり誤解していました。確かに複数ユーザーの場合は真正性に問題があります。修正版の差分をアーカイブを更新しておきました。 題のブログはこちらです。 書籍『Webアプリケーションセキュリティ対策入門』のCSRF脆弱性 トークンの有効範囲は? トークンがDBに保存される場合、トークンの有効範囲が気になるところです。大垣および第二版のソースを見ると、トークンを保存するテーブルの定義は以下の通りです。 CREATE TABLE form_id (sha1 TEXT PRIMARY KEY, created TEXT NOT NULL) sha1がトークン、createdが生成日時を保持します。 シンプルな構造ですが、これだとトークンは、ユーザーやセッションを超えて、アプリケーション全体

    徳丸さんのブログに対するコメント
    szks
    szks 2015/07/01
    少しでも自分の社会的評価を気にしてるなら、もう十分手遅れだけど今からでもきちんと謝罪とお礼を述べた方がいいですよ、ときっと伝わらないアドバイスを残しておく。
  • ほぼ全てのインジェクション攻撃を無効化/防止する入力バリデーション 〜 ただし出力対策も必須です 〜

    (Last Updated On: 2019年2月18日)入力バリデーションはセキュリティ対策として最も重要なセキュリティ対策です。なぜセキュリティ対策であるのか?を理解していない方も見かけますが「ほぼ全てのインジェクション攻撃を無効化/防止する入力バリデーション」の効果と拡張方法を見れば解るのではないでしょうか? ソフトウェア開発者が知っておくべきセキュリティの定義/標準/ガイドで紹介しているセキュリティガイドラインでは入力バリデーションが最も重要なセキュリティ対策であるとしています。 厳格な入力バリデーションを行うと、開発者が意識しなくても、非常に多くの脆弱性を利用した攻撃を防止できます。今回は比較的緩い入力バリデーション関数でも、ほとんどのインジェクション攻撃を防止できることを紹介します。 重要:セキュア/防御的プログラミングでは入力と出力のセキュリティ対策は”独立”した対策です。ど

    ほぼ全てのインジェクション攻撃を無効化/防止する入力バリデーション 〜 ただし出力対策も必須です 〜
    szks
    szks 2015/06/17
    バインド機構について「識別子に使えない。すべての状況に適用できる方法論でなければダメだ」という氏の主張に従えば、任意のバイナリデータを処理できなければならないはず。文字を制限するとか論外。0点。
  • ニュートン力学と相対性理論 – エンジニアに見られるセキュリティ対策理解の壁

    (Last Updated On: 2018年8月4日)以前からセキュリティ対策の質や定義について何度かブログを書いたり、講演もしてきましたがなかなか理解できない方も多かったです。その構造は ニュートン力学と相対性理論の理解の壁 これと似ているのでは?と思い書き始めました。「エンジニアセキュリティ対策理解の壁」は「ニュートン力学と相対性理論の理解の壁」と同類ではないでしょうか? 特に入力バリデーションはセキュリティ対策の基ではない、と勘違いしている方は続きをご覧ください。 エンジニアセキュリティ対策理解の壁 「セキュリティ対策≒リスク削減策/排除策」と誤解している方がいます。セキュリティ対策の質は緩和策です。「セキュリティ対策≒リスク緩和策」です。これはISOでも明確に定義されています。 以前から何度ものこのことを伝えてきましたが、なかなか理解してもらえない。その原因は基的な論

    ニュートン力学と相対性理論 – エンジニアに見られるセキュリティ対策理解の壁
    szks
    szks 2015/02/07
    相対論といえば、相対論の独自解釈みたいなのを発表してる自分は偉いと勘違いしてる人がいっぱいいて、当然まともに相手されないんだけど、決まって自分が正しくて周りがおかしいって言う、てのを思い出した
  • GHOSTを使って攻撃できるケース

    (Last Updated On: 2018年8月4日)「glibcのGHOST脆弱性の内容と検出」はしっかり調べた上で書いていなかったので別エントリとしてまとめておきます。 追記:簡単だったので書かなかったのですが、バリデーション方法がない、とのご意見があったので「ホスト名バリデーションのやり方」を書きました。こちらもどうぞ。 追記:新しいgetaddrinfo問題の方はこちら 攻撃方法 日語のまとめとしては「GHOST 脆弱性は如何様に使うのか」が良いと思います。詳しくはOpenWall MLのメールが参考になります。 http://www.openwall.com/lists/oss-security/2015/01/27/9 GHOSTでオーバーフローするの4バイトまたは8バイトのようです。基的なEximの攻撃手順は ユーザー入力のホスト部分に不正なIPアドレス形式を用い不正に

    GHOSTを使って攻撃できるケース
    szks
    szks 2015/02/01
    入力バリデーションが外部ライブラリの脆弱性の影響を防ぐ、が成り立つためには、入力バリデーションには外部ライブラリを使えない。言うまでも無くナンセンス。
  • OSC東京とOSC高知のプレゼン資料の公開

    エレクトロニック・サービス・イニシアチブのWebシステムのコンサルタントのブログです。Webシステムを対象としたセキュアコーディング/セキュアプログラミング、SAMM、ソースコード検査、Webシステム開発、パフォーマンスチューニングの技術支援、コンサルティング、セミナー開催、書籍などの執筆、PROVE for PHPの開発、PHP4.x/5.xレガシーPHPセキュリティパッチサービスなどを行っています。 ブログのサブタイトルを「書かない日記」としているのは、ブログを始めた時にあまり書かないつもりで始めたのでこのサブタイトルになっています。 氏名:大垣 靖男 私が記述したブログ中のコードは記載が無い場合はMITライセンスです。その他のコードは参考リンクなどのライセンス情報を参照ください。 ご依頼・ご相談は info@es-i.jp まで。

    OSC東京とOSC高知のプレゼン資料の公開
    szks
    szks 2010/04/15
    PostgreSQLはSET NAMES(client_encoding TO)使っても平気。プリペアードステートメントとバインド機構の区別がついてないっぽい。「プリペアードクエリの利用は超簡単」の手法は動作しない。
  • 1