タグ

securityに関するutaAのブックマーク (2)

  • 教科書に載らないWebアプリケーションセキュリティ 第1回 [これはひどい]IEの引用符の解釈 − @IT

    XSSにCSRFにSQLインジェクションにディレクトリトラバーサル……Webアプリケーションのプログラマが知っておくべき脆弱性はいっぱいあります。そこで連載では、そのようなメジャーなもの“以外”も掘り下げていきます(編集部) 小さな話題が面白い 皆さん、はじめまして。はせがわようすけと申します。 「教科書に載らないWebアプリケーションセキュリティ」ということで、Webアプリケーションのセキュリティに関連する、普段あまり見掛けないような小さな話題を取り上げていきたいと思います。 セキュアなWebアプリケーションを実現するために、開発者の方だけでなく、Webアプリケーションの脆弱性検査を行う方々にも読んでいただきたいと思っています。重箱の隅を楊枝でほじくるような小さな話題ばかりですが、皆さんよろしくお願いします。 さて第1回は、Internet ExplorerがHTMLを解釈する際の引用

    教科書に載らないWebアプリケーションセキュリティ 第1回 [これはひどい]IEの引用符の解釈 − @IT
  • “受動的”な検出ツール,Web 2.0系のぜい弱性に強み

    この数年来,Webアプリケーションのぜい弱性を狙った攻撃により,個人情報が漏洩したり,Webページが改ざんされる被害がたびたび発生しています。このような被害に遭わないように,Webサイト開発者には今,セキュアなWebアプリケーションを開発することが求められています。 セキュアなWebアプリケーションを開発するために一番重要なことは,そもそもセキュアに設計・コーディングすることです。そのためには開発者の教育や開発ガイドラインなどが必要になります。同時に,開発者が作ったものが当にセキュアであるかを確認するプロセスが必要です。確認の対象となるのは,設計書,ソースコード,実際に稼働するアプリケーションなどですが,一般にWebアプリケーションにおいて広く行なわれているのは,実際に稼働しているアプリケーションを対象とする検査ではないかと思います。 この種の検査では,Webアプリケーションに対して様々

    “受動的”な検出ツール,Web 2.0系のぜい弱性に強み
  • 1