タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

phpと*securityに関するtondolのブックマーク (2)

  • 徳丸さんのブログに対するコメント

    (Last Updated On: 2018年8月4日)最初、書いた時はユーザーが一人だけと頭にあったので思いっきり誤解していました。確かに複数ユーザーの場合は真正性に問題があります。修正版の差分をアーカイブを更新しておきました。 題のブログはこちらです。 書籍『Webアプリケーションセキュリティ対策入門』のCSRF脆弱性 トークンの有効範囲は? トークンがDBに保存される場合、トークンの有効範囲が気になるところです。大垣および第二版のソースを見ると、トークンを保存するテーブルの定義は以下の通りです。 CREATE TABLE form_id (sha1 TEXT PRIMARY KEY, created TEXT NOT NULL) sha1がトークン、createdが生成日時を保持します。 シンプルな構造ですが、これだとトークンは、ユーザーやセッションを超えて、アプリケーション全体

    徳丸さんのブログに対するコメント
    tondol
    tondol 2015/06/30
    徳丸氏「あるCSRFトークンを別のセッションに使い回せる脆弱性がある」大垣氏「ランダムだからCSRFトークンは推測不可能」/何の反論にもなっていないでしょコレ→訂正記事がアップされた様子
  • PHP-FPMでcgi.fix_pathinfo=0は必要なのか - satakehのブログ

    tr;dr PHP 5.3.9以降なら必要ない。 はじめに NginxPHPを動かす場合、大抵PHP-FPMを使うと思います。その設定方法を説明するほとんどのサイトではphp.iniでcgi.fix_pathinfo=0と指定すべきとしています。 例えばHow To Install Linux, nginx, MySQL, PHP (LEMP) stack on Ubuntu 14.04 | DigitalOceanではデフォルトのcgi.fix_pathinfo=1が超危険と書かれています。 This is an extremely insecure setting because it tells PHP to attempt to execute the closest file it can find if a PHP file does not match exactly. ま

    PHP-FPMでcgi.fix_pathinfo=0は必要なのか - satakehのブログ
  • 1