タグ

Htmlとセキュリティに関するwebmarksjpのブックマーク (4)

  • HTMLエンティティ化

    HTMLエンティティ化 version Japanese 1.0(説明) エンティティ化するテキスト mailto:someone@some.domain.com エンティティ化されたテキスト オプション 入力文の半角スペース、タブ、改行を除去する エンティティ化する・しない文字を無作為に選ぶ(チェックしないときは全てエンティティ化) 但し、以下の文字は必ずエンティティ化する: エンティティ出力形式: 注1 説明 ホームページに公開するメールアドレスなどを広告業者に収集されるのを防止するためのソフトウエアです。WWWページに記載するメールアドレスなどをこのプログラムでエンティティコード(数値文字実体参照)に変換して書き換えてやれば、WWWページを実際に見ている人間には支障を与えることなく、メールアドレスなどが自動収集プログラムなどから見つかり難くなります。 使い方 変換したいメールアドレス

  • メールアドレス収集ロボット対策

    ホームページやBBSにメールアドレスを載せたいけど,メールアドレス収集ロボットに見つかってスパム送られてくるのが怖い.フリーメールを使うのも結局スパム処理に追われてめんどくさい.そんなときにお勧めの方法. [ MEMO ] 掲示板スパムにお困りの方はコチラも参考にしてください。 [ 2006/02/01 ] [ MEMO ] JavaScript でも正規表現を使った強力な置換ができたとは。というわけでスクリプトを簡素化。 [ 2005/11/07 ] 下記のサイトでロボットを使用した収集確認ができるようです。 http://mailrobo.7jp.net/mrobo3.html 世の中にはいろいろな方法があると思いますが、ここのポリシーは 汎用性、誰でもいくつでも、変更も簡単に 機能性、来できること(コピペ、クリックしたらメーラー)を損なわない 突破された

  • なぜCSSXSSに抜本的に対策をとることが難しいか - いしなお! (2006-03-31)

    _ なぜCSSXSSに抜的に対策をとることが難しいか CSSXSSの説明について、その脅威を過剰に表現している部分がありました。その部分について加筆訂正しています。 @ 2006/4/3 tociyukiさんによる「[web]MSIE の CSSXSS 脆弱性とは何か」および「[web]開発者サイドでの CSSXSS 脆弱性対策」には、より正確なCSSXSS脆弱性の内容およびそれに対するサーバーサイド開発者で可能な対策について紹介されていますので、是非そちらもご覧ください。 @ 2006/4/4 今までも何度かこの辺の話はあまり具体的ではなく書いてきたけど、そろそろCSSXSSを悪用したい人には十分情報が行き渡っただろうし、具体的な話を書いてもこれ以上危険が増すということはないだろうから、ちょっと具体的に書いてみる。 ちなみに私自身は、CSSXSSの攻撃コードなどを実際に試したりといった

  • .htaccess ファイルを簡単作成「.htaccess Editor」

    リダイレクト Fromにサイトパスを入力、ToにURLを入力 301 Moved Permanently 恒久的に移動 From: To: From: To: From: To: 302 Moved Temporarily 一時的に移動 From: To: From: To: From: To:

  • 1