推奨環境… OS:Windows XP, Vista, 7 & Mac OS X Leopard, Snow Leopard / ブラウザ:Internet Explorer, Firefox, Safari, 各最新版 / プラグイン:Adobe Flash Player 10以降 / その他:クッキー( cookie )制限をしている場合は nicovideo.jp を許可
長年、疑問に思っていたことが、ひとつ解決しました!!! それはなにかっていうと、話せば長くなるんだけど…! 「ARTIFACT@ハテナ系」っていうブログがあるんですよ! すごく有名なところ! ここって、ぼくと同じはてなダイアリーのはずなのに、 エントリーのurlが、なぜかいつも、すてきurl…! ↓たとえば、このエントリー ARTIFACT@ハテナ系 - 高木浩光さんのシュッシュッブックマーク ( http://d.hatena.ne.jp/kanose/20061226/hiromitsu ) ほらちゃんとurlの末尾が hiromitsu になってるでしょ! なんですかこれ! ぼくもこんなふうにしたいです>< もういつもARTIFACTさまのエントリーをみかけるたびに、いいなーどうやるのこれ!っておもって設定をいじりまわして、さっぱりわかんなくてあきらめて なんでぼくのPermalin
こんにちは! はてなダイアリー初心者のはまちや2ですこんにちはこんにちは!!! え! ほんとに初心者ですよ! いまだに日記モードとか、ブログモードとかの違いもよくわかってないし! なんかはてなって書き方にもコツみたいなのがある感じで、 自分なりに「こうすればうまく書けたー」みたいなパターンをちょっとづつ覚えていって書いてる感じなんです! ヘルプとか調べるの面倒だし! たとえば、日記書くところ…! これの「いかにもタイトル入れるところ」にはタイトル入れない! かわりに本文の一行目に 「*hamachi*はまちのさばきかた」 みたいに入れた方がいい! だとか。なんかそういう。 (参考:はてなダイアリーのPermalink) さて! 前置きが長くなっちゃったけど、今日、久しぶりに設定をいじってみて、ちょっと気づいたことがあったので書いておきますね! はてなダイアリー管理 → 設定 → 記事の設定
はい! こんにちは! 今日は珍しくセキュリティについて一言です! タイトルにある通り、 XSSはそのサイトを信頼している人が多いほど脅威になりうる ってことなんだけど…。これだけだと、あたりまえっぽいよね。 まずXSS脆弱性ってなに? って人のために簡単に説明しちゃうと、これ サイトを作った人以外の人でも、好きなスクリプトを実行できちゃう状態 ってことなんだよね。 でもよく考えてみてほしい。 スクリプトが実行できる。へんなスクリプトが実行されちゃうかもしれないページ。 これって別に、「ふつうにスクリプトを許可されている、そこらへんのブログやホームページと同じ」じゃない? いや、微妙に違うかな。 違う点はひとつ。 スクリプトを埋め込めるのが「サイトの管理者オンリー」なのか「誰でも」なのかの違いがあるんだよね。 … じゃあ、「名もなきサイトの管理者」と「誰でも」の違いってなんだろう? なんだろ
こんにちはこんにちは!! 今日、はてなの人気記事を見ていてこんな記事がありました…! ちゃんとセキュリティのこと考えてますか・・・!? 『セキュリティ対策とか難しいし面倒くせーし、俺の適当に作ったサービスとかどうなってもイイしww』 いいんですいいんです! 別にそう思ってるならどうでもいいんです! でもそんなプログラムをWeb上で公開すんじゃねーよボケと。 PHPで誰でも簡単Webサービス製作!でなんか作って公開した奴ちょっと来い - 甘味志向@はてな ふむふむ、PHPで簡単につくっちゃうのは良いけど、 公開するのなら、ちゃんとセキュリティホールなくしてからにしましょうね って記事ですね! でもぼくは、この記事を読んでも… なぜXSSがいけないのか 結局よくわかりませんでした…。 いちおうXSS脆弱性があるとダメな理由として、下のようなことが書かれてあったんだけど… フォームに入力したHT
Re:PHPで誰でも簡単Webサービス製作!でなんか作って公開した奴ちょっと来い ネタ元:PHPで誰でも簡単Webサービス製作!でなんか作って公開した奴ちょっと来い PHPのXSSとSQLインジェクションの解説が書かれています。丁寧に書かれていますのでぜひ一読ください。ただ、読む上で1点注意することがあります。 XSSはそれほど単純じゃない! ネタもとのXSS対策済みのソースコードの1行目で次のようなコードがあります。 <form action="<?=$_SERVER['PHP_SELF']?>" method="get"> 実はここにもXSSの脆弱性が含まれています。次のようなURLでアクセスされた場合、任意のスクリプトを実行することが出来ます。 http://www.example.jp/ example.php/%22%3E%3Cscript%3Ealert(document.co
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く