タグ

はまちちゃんに関するy3kzのブックマーク (13)

  • ☆twitter性格診断☆

    ★誰かにフォローされたら、こちらからもフォローすることが多い? よくフォローする あまりフォローしない 相手を見てから決める

  • ブラウザ上でtwitter APIのBasic認証を済ませている人が遊びにくるページ

    たとえばきみが、どこかのtwitter絡みのサービスとかで、 ブラウザ上でtwitter APIの認証を済ませちゃった場合、 たぶんそのブラウザ終了させるまでは認証されっぱなしなので、 わるいひとのサイトにtwitter APIで何かしちゃう仕掛けが施されてあると、 色々困っちゃうかもかもしれないねということを検証してみるページかなこれは! ↓きみのダイレクトメッセージを取得しちゃう例 あとはこれを、自動的にどこかのサーバーに送信するなりすれば こっそり抜き取ることが可能ですね>< ※Basic認証しちゃったあとは、ブラウザを再起動しましょう

  • 『まあぶっちゃけ』

    Amebaのセキュリティ対策について|スタッフブログアメブロまわりを数分程度ざざっと眺めただけでも、 いたるところでCSRFの対策が入ってないようなんだけど、 この規模のサービスなら、いちおうそれなりにやっておいた方が…。 たぶん現状だと脆弱性をひとつひとつどこかに報告するとかっていうレベルじゃないです…。 (これらをセキュリティホールと呼ぶのか仕様と呼ぶのかは知らないけど…) [» この日記のブックマークコメントを見る/書く ]

    『まあぶっちゃけ』
    y3kz
    y3kz 2009/12/16
    「いたちごっこ」できそうになくて、がっかりしてるはまちちゃん。Amebaがんばれ!
  • サービス終了のお知らせ

    サービス終了のお知らせ いつもYahoo! JAPANのサービスをご利用いただき誠にありがとうございます。 お客様がアクセスされたサービスは日までにサービスを終了いたしました。 今後ともYahoo! JAPANのサービスをご愛顧くださいますよう、よろしくお願いいたします。

    y3kz
    y3kz 2009/12/15
    わぁ…。まじめな謝罪文…。「置き換え」られた人たちのページが無事に戻れば、一件落着?
  • 『ぼくの名前をかたったウイルス?』

    前の日記にも書いたけれど、 ぼくの名前をかたったウイルスがアメブロに広まっていたみたいなので、 ちょっとだけ調べてみたよ。 (参考) [ほまち] gooブログ検索 ぼくのIDって「hamachiya2」なんだけど、それとすごくよく似たIDを誰かが取得して、そのIDのプロフィールページに変なコードが仕掛けられてあったみたい。 ざざっと調べた感じだと、下の4つのIDを確認したよ。 homatiya2 (ほまちや2) [プロフィールの魚拓] [画面キャプチャ] homachiya2 (ほまちや2) [プロフィールの魚拓] [画面キャプチャ] hamatiya2 (はまtiや2) [プロフィールの魚拓] [画面キャプチャ] hamachya2 (ぼくはまちちゃん!こんにちは…) ※綴りに「i」がない [プロフィールの魚拓] [画面キャプチャ] いずれもプロフィールページに「 http://bit.

    『ぼくの名前をかたったウイルス?』
    y3kz
    y3kz 2009/12/15
    データを消してしまうような凶悪スクリプト犯へのはまちちゃんの怒りが感じられる。確かに、データを消去したり改ざんしたりするのは、いたずらではすまされないし、見てるこっちも笑えない。
  • はまちや2 on Twitter: "「ほまちや」の名前でぼくの何かを模倣したものが出回ってるみたい。 url踏むと何かを勝手に追記するのではなくて、元々のプロフとかを消去して書き換え感染していくたぐい。怖いね。通報しとこっと"

    「ほまちや」の名前でぼくの何かを模倣したものが出回ってるみたい。 url踏むと何かを勝手に追記するのではなくて、元々のプロフとかを消去して書き換え感染していくたぐい。怖いね。通報しとこっと

    はまちや2 on Twitter: "「ほまちや」の名前でぼくの何かを模倣したものが出回ってるみたい。 url踏むと何かを勝手に追記するのではなくて、元々のプロフとかを消去して書き換え感染していくたぐい。怖いね。通報しとこっと"
    y3kz
    y3kz 2009/12/15
    はまちちゃんのいたずらは好きだけど、こういうのが怖い…。
  • 『アメーバあしあとちょう』

    (追記 2009/12/17) アメーバの仕様変更により以下のものは使えなくなりました。 アメブロには「ペタ」っていう、ちょっとイイ機能がありますよね。 これはなにかっていうとmixiの足あとのようなもので、 mixiと違う点はといえば、 訪問者が「ペタボタン」を押さないかぎり、ペタが残らないという点。 ペタを残すか残さないかを、訪問者が決められるわけですね。 でも、このペタボタン、 もし自動でクリックする仕掛けがページ側にあれば mixiのあしあとのように、来訪者のIDを知ることができてしまいます。 そこで、ちょっと調べてみました。 どうやらペタをつけるは、以下のurlにリクエストすればokのようでした。 http://peta.ameba.jp/p/addPetaComplete.do?targetAmebaId=(ユーザーID)だけど少しだけ条件があって、 ・refererが空である

    『アメーバあしあとちょう』
    y3kz
    y3kz 2009/12/14
    はまちちゃんがんばれ!Amebaまけるな!わっしょいわっしょい!
  • はまちちゃんと脆弱性報告のあり方 - 世界線航跡蔵

    はまちちゃん がいつものごとく、AmebaなうにCSRF脆弱性を発見して いたずらを仕掛けた 。そして、何故か今回だけ「それは迷惑行為だ」とかなんか騒がしい。 私はそもそも、はまちちゃんのいたずらを「隙があったからカンチョー」に喩えるのが程度がおかしいんじゃないかと思う。それで非技術者には話が通じていないのでは? CSRFやSQL Injectionを許していたら、何よりも守るべきユーザーの情報が危険だ。そしてAmebaがそういう脆弱性を持っていると言うことは、生越さんが指摘するように首相官邸からの公式情報を操作できるという意味だ。これは「隙があった」んじゃないだろう。「開腹したまま内臓が露出している」んだ。 ところが、どうも現実の医師とは違ってこの世界の、特にAmebaみたいな大きな会社の開発者はその辺の意識が甘い。「手術したけど、まー、内臓が見えててもすぐに死ぬ訳じゃないし、適当に皮被

    はまちちゃんと脆弱性報告のあり方 - 世界線航跡蔵
  • https://i.gyazo.com/e5e6ad88987f8f05ce93a1eafe79a269.png

    y3kz
    y3kz 2009/12/11
    はまちちゃん、恐れられるの巻
  • 『あとついでに』

    アメーバなうではformからtokenを送信しているにもかかわらず、 サーバー側で未チェックだったが故のCSRFでしたが、 いま軽くチェックしてみたところ なんと… このAmebaブログの方も、まったく同じ状態(token未チェック)だったので まったく同じこと ちょっと近いことができます…! って、おばあちゃんが言ってましたよ! なにこれなにこれ どういう意味なの、おしえてえらいひと! (追記) 実際には投稿にいくつかの必須パラメータがあってそのうちuser_id(数字)の指定もあるからそれほど簡単ではなかったかも? ブログ投稿のPOST先: http://blog.ameba.jp/ucs/entry/srventryinsertend0.do 必須パラメータ user_id: 数字 publish_flg: 0 entry_title: 文字 theme_id: 数字 entry_t

    『あとついでに』
    y3kz
    y3kz 2009/12/11
    はまちちゃん圧勝じゃないか…w
  • 『【緊急】アメーバなう利用中の皆さんへ【ご注意!】』

    友達の書き込みに「こんにちはこんにちは!!」というものがあったら 絶対にクリックしないでください!!!! アメーバスタッフさんの記事によると、 その書き込みをクリックすると自分の日記にも 自動的に同じ内容の記事が投稿されるそうです! その結果、それを見た他のアメンバーさんにも、どんどん感染していきます! これはワームというウイルスで、 まるでチェーンメールのように悪質です!! その上、プロフィールなどの個人情報が漏洩する場合があるかもしれません! 詳細は不明ですが、とても不気味です…! 「こんにちはこんにちは!!」というタイトルの日記が いつのまにか投稿されていないか、 自分の「ブログ」と「アメーバなう」で、どうかご確認を! あったら即刻削除してください!!!!!! (1日のタイムラグの後にウイルス発動するという説もあります!) 現在、ameba管理者の方でも対応できないほどのスピードで

    『【緊急】アメーバなう利用中の皆さんへ【ご注意!】』
    y3kz
    y3kz 2009/12/10
    よくもまぁいけしゃあしゃと…wwwww
  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
  • はてなで稼ごう!!! - ぼくはまちちゃん!

    と思います! ブログで稼ぐ方法といえば…! やっぱり、まっさきに思いつくのは、 他人のアフィリエイト書き換えですよね! だから、この日記を見たひとは 「はてなアフィリエイト設定」なんて絶対確認しないでね! 絶対だよ!!! (追記) 22:36 あれ? できなくなったかも? (追記) 00:25 わああ → http://www.hatena.ne.jp/maintenance#m598 (追記) まちがえて ID を「こんにちはこんにちは!!」に書き換えてたから 1円も稼げませんでした><

    y3kz
    y3kz 2006/12/26
    この人、ほんと凄いや…。
  • 1