セキュリティースレッド
■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。
2001/07/13(金) 22:56ID:E2ZAzpeMhttp://www.japu.org/sa/
http://www.lac.co.jp/security/information/Cgisecurity/
http://www.w3.org/Security/faq/001031wwwsfj.ja.sjis.html
http://www.cert.org/tech_tips/cgi_metacharacters.html
http://www.w3.org/Security/
0178174
2006/08/08(火) 15:52:09ID:x4/Y+pQ1自分の知識の低さを露呈してしまって恥ずかしい限りです。
>>175
うぅむ、確かにそれが一番手っ取り早くて安全かも。
>>176
詳しいアドバイスどうもです!
レン鯖なんかだと無作法な覗き屋さんが居たりすることもあるっぽいので
拡張子をcgiにしとけばcsvやdatなんかよりは多少なりともカモフラージュになるかな、
という理由もあって、おまじないのような感じでcgiにしてる。
でも、やっぱカコ悪いよね・・・。
>.htmydataみたいなファイル名にするのが俺的おすすめ。
こんな発想微塵もなかった!すごい!
Windows環境で直接データファイルを扱うときのことや
レン鯖のことを考えると汎用性は若干落ちるけど、
現状では問題ないので、さっそくマネさせてもらいます。
でも、
>ディレクトリのパーミッションを700にするのもあり。
これが一番簡単な気がする・・・。けど磐石ではない?
>>177
>別サーバのDBMSに突っ込む
これだと、第三者はパスもほぼ推測不能だし最強だなぁ。
でも、セキュリティと手間とを天秤に掛けると個人的には気後れしちまう。
いわゆる一流企業の個人情報管理とかだとこんなの当たり前だったり?
0179nobodyさん
2006/08/08(火) 23:18:27ID:???>いわゆる一流企業の個人情報管理とかだとこんなの当たり前だったり?
それ以上。暗号化して格納してたりする。鯖ごと持ってかれても解読不能。
0180nobodyさん
2006/08/09(水) 00:11:30ID:???保険という意味でも悪くないと思うがな。
phpだと大規模なフレームワークやオープンソースプロジェクトも同じ対策取ってるし。
0181nobodyさん
2006/08/09(水) 17:12:26ID:???既存のシステムだけでこと足りて、その利点をうまく流用した評価すべき例だと思うんだが。
無知なクライアントに対してはとりあえず使っとけ、みたいな感じはするけど、
そんなとこから「格好悪い」というイメージが出たのかな。
0182nobodyさん
2006/08/09(水) 22:11:43ID:???サーバのドキュメントルートの配下に、
不特定の第三者に、見られて困るような情報を、置くべきではないです。
0183nobodyさん
2006/08/09(水) 22:20:21ID:???上の例は極端ですが、前提条件を明確にせずに言い合いしても
意味ないですよ。セキュリティーは青天井ですから。
0184nobodyさん
2006/08/09(水) 22:46:28ID:???cgiという拡張子で実行ビットが立っていないものは、そのまま
送信するという動作に、突然変えられたらどうする気だ?
0185nobodyさん
2006/08/11(金) 22:16:49ID:???実際のところドキュメントルート下に置いてある拡張子cgiのファイルを
悪意の第三者が見ることは可能なの?
0186nobodyさん
2006/08/11(金) 23:10:30ID:???>正攻法とか裏技とか原則とかそういう観念的なことは別にして
そこを別にされるとなんとも答えようが無いが、何も対策してなければ
覗き見自体はいくらでも可能。
0187nobodyさん
2006/08/12(土) 00:37:16ID:???0188nobodyさん
2006/08/12(土) 01:30:13ID:???0189nobodyさん
2006/08/13(日) 01:45:24ID:???0190nobodyさん
2006/08/13(日) 16:33:52ID:???間違いがあれば容赦なく訂正してください。
>>185
187の言う通り条件による。拡張子をcgiにする方法は、httpdが
1. cgiの拡張子がついたファイルを常にcgiとして実行しようとすること
2. 1で実行属性のない場合や実行するファイルとして不正な内容だった場合にエラーを返すこと
3. 2のエラー表示にファイルの内容が含まれないこと
という動作をする場合に限り有効。ファイルの存在そのものを隠すためには
4. 2のエラーは404を返す
こと。
0191nobodyさん
2006/08/13(日) 16:42:20ID:???0193nobodyさん
2006/08/14(月) 09:07:30ID:???> 不正な内容だった場合にエラーを返すこと
不正な内容であることを確認するためには実行する必要があるが、
その結果エラーになることをhttpdは担保できない。
0194nobodyさん
2007/03/23(金) 17:16:32ID:???セキュリティは、どんなところに気をつければいいでしょうか?
0195nobodyさん
2007/03/29(木) 19:31:14ID:???wiki風の言語を作る
0196nobodyさん
2007/04/25(水) 23:19:16ID:B1ZZgxV3IE6馬鹿ブラウザは、HTMLファイルとしてレンダリングしてしまうので、
XSSなどの脆弱性が生じる。
つまり、投稿フォームを閲覧しただけで、何らかのスクリプトが発動可能になる。
<img>タグは、許可しない方がいい。
ダブルクォートは、実体化した方がいい。
0197nobodyさん
2007/04/28(土) 01:19:52ID:2O4EKOL8WEB+DBプレスを見た。
はまちちゃんがデブサキモヲタでショック。
あのサスペンダーはありえないでしょう。
そりゃ「中学出たての未成年女子」だとは
思ってなかったけどさ。これはひどい。
いまどき吊りズボンかよっ。
0198nobodyさん
2007/05/18(金) 17:52:29ID:GL1hkE7jられるんですけど、これ何なのでしょう? ページの最後に
見覚えのないJavaScriptのタグが埋め込まれています・・・。
<script language="JavaScript">e = '0x00' + '54';str1 = "%EF%B・・・
といった感じのやつです。
一つではなく、複数のサイトで被害にあっているんですが、これ
ってウイルス仕込まれているんでしょうか?
0199nobodyさん
2007/05/18(金) 18:24:00ID:???ttp://www.rockettheme.com/forum/index.php?topic=11361.msg56175
0200nobodyさん
2007/05/18(金) 18:33:03ID:GL1hkE7jttp://givecnt.info/ld/ment/
というurlを隠しフレームで表示するコードでした・・・。
0201nobodyさん
2007/07/09(月) 07:25:08ID:L9K9FUBd0202nobodyさん
2007/07/09(月) 07:48:28ID:???0203nobodyさん
2007/09/06(木) 22:00:53ID:OvtHfWTA0204nobodyさん
2007/09/07(金) 00:08:55ID:???0000232
というパスを文字列として認証すれば大丈夫ですかね?
0206nobodyさん
2007/09/07(金) 05:58:38ID:???0207nobodyさん
2007/09/12(水) 21:12:43ID:???0208nobodyさん
2007/09/21(金) 15:18:30ID:ChIVEQuVhttp://www.tyranno.co.jp/
0209nobodyさん
2007/09/21(金) 18:07:00ID:???0211nobodyさん
2007/12/09(日) 09:49:39ID:xonW/myHちょっとこれ是非も含めて三行でまとめてくれ
結局どうするのがいいんだ
0212nobodyさん
2007/12/09(日) 12:31:58ID:???0213nobodyさん
2007/12/09(日) 20:12:50ID:???ってことだろ?
0214nobodyさん
2008/06/04(水) 11:26:41ID:iHjER+/wソース:さくら専鯖スレ
0216nobodyさん
2008/06/05(木) 01:32:35ID:???おいおまい、jp2のマヌアルを参照してたんだが、ウイルススキャンは必要か?
ちなみにセキュリティソフトは期限切れで使えない
0218nobodyさん
2008/06/12(木) 02:36:11ID:aNIzmTBv自身の『32nd diary』で公然と日立の機密を開示し、障害者差別発言をしている問題。
1981年11月12日 千葉県のディズニーランドのそばで誕生
2001年4月1日 千葉大学に入学
2005年4月1日 千葉大学大学院へ進学、日本UNIXユーザ会に入会
2007年4月1日 日立製作所に入社、神奈川県秦野市の寮へ
2007年8月22日 「ついに職場で人が倒れた」と公表
2007年11月13日 「情報漏えい」を言う上司に「死んだほうがいいよ」と暴言
2007年12月28日 「社内システムクソうんこ」と発言し、仕組みも暴露
2008年5月23日 機密漏洩問題について一応の謝罪
2008年5月26日 「給料泥棒とかうんぬん言われた」と謝罪を忘れて告白
2008年5月27日 「心バキバキ川田くん」と前日の発言者の名前を公言
2008年5月31日 「キチガイ」と日立のユーザーに障害者差別発言を連発
2006年10月27日(日立製作所に入社前に忠告されたこと)
「日記やコメントの投稿日時から勤務時間に業務外のことをしていることが判明」は
某社の某親会社が 2ch で祭られたように、NG です。
6月も勤務時間中に更新し続ける高野光弘君の『32nd diary』にツッコミをどうぞ
0219nobodyさん
2008/06/18(水) 03:38:14ID:L/0lP+ed編集とか出来たりしますか?クッキーにID入れておいて次回表示時に
IDとパスワードを自動的にテキストボックスに値を戻す
プログラムを組んでるんですが
誰かがクッキーの値を盗んで他のマシンにそのクッキー値を手書きで
書かれてしまったらパスワードとか盗まれて
セキュリティー上問題があります。
0220nobodyさん
2008/06/22(日) 20:16:40ID:???0221nobodyさん
2008/08/30(土) 11:46:56ID:???ttp://gihyo.jp/dev/serial/01/php-security/extra/001218
ここで17で言ってる秘密のsalt(saltって一般に別のものを指すのが普通だと思うが)と、
18で言ってるチャレンジレスポンス認証を両立させる方法があるなら教えてくれ。
0222nobodyさん
2008/11/17(月) 19:30:44ID:+x4gvrpS今、私もそれで悩んでたんですけど
テキストボックスにパスワードを戻すってことは
どっかに平文のパスワードを入れなきゃならないんですよね。
まあ、cookieかDBってことになるんでしょうけど
cookieなら盗まれても一人ずつだけど、DBは下手すると全員のパスが盗まれることもあるじゃないですか。
どんなに、気をつけてつくっても、例えばDBに直接接続できるスタッフとかは防ぎようないし。
まあ、セキュリティー的に問題あるといえばあるけど、ようはトレードオフだと思うんですよ。
例えばワンクリックショッピングなどはやめた方がいいし、簡単なアカウント機能なら、つけたほうが断然便利だし
特に、使う人がパソコン使い慣れていないと、毎回入力するのなんてありえないと思うんですよね。
色々考えた結果潔くcookieに平文パスワードしまっちゃおうと思うのですが
どう思います?他に何か良いアイデアありますか?
0223nobodyさん
2008/11/18(火) 01:37:11ID:???どっちにしてもパスワード生でCookie保存はやばい
0224nobodyさん
2008/11/18(火) 01:39:46ID:???http://gihyo.jp/dev/serial/01/php-security/extra/001208
とりあえずこれに関してはまあ参考になるんでね?
0225nobodyさん
2008/11/18(火) 03:53:39ID:???同じぐらいの効果しかないだろ
銀行のパスワードと糞掲示板のパスワードをいっしょにしてて、
誰かに覗き見られたり、抜かれたりして被害を被っても、
んなもんはユーザーが悪い
0226nobodyさん
2008/11/18(火) 11:17:36ID:???0227nobodyさん
2008/11/21(金) 10:36:25ID:???5分かからないだろ。
0228nobodyさん
2008/11/28(金) 22:42:07ID:FLoAQsXcってやつは信じていいのか。ページキャッシュとしてhiddenの値が残るのは考慮にいれなくていいのか?
0229nobodyさん
2008/11/28(金) 23:31:44ID:???の意味が分からない。
ああ、ゲーム脳とかそういう脳か?
どっかで誰か言ってるの?
hiddenじゃ危険てかそういう意味じゃ基本的にみんな危険だけど、
使い方によるわな。
0230nobodyさん
2008/11/28(金) 23:32:46ID:???0231nobodyさん
2008/11/29(土) 15:22:36ID:???0232nobodyさん
2009/04/13(月) 11:57:09ID:???GET変数について詳しいかたがいらっしゃったらお聞きしたいことがあるのですが…。
GET変数は、「変数がURLに埋め込んで渡される変数」という理解で間違いないでしようか?
必ず「…?…」の形で渡されるという考えでよろしいのでしょうか。
それとも、なにか特殊なURL記述方法でGET変数を渡せたりしますか?
よろしくお願いします。
0233nobodyさん
2009/04/22(水) 02:38:48ID:57zKWx3gこれってXSSになるのか?
0235nobodyさん
2009/05/05(火) 22:46:18ID:???IEの保存機能に任せるんでないなら、
安全にするにはどうせサーバ側でやるしかないんだから、
もはやIDとパスワードって方式にする必要ないでしょ。
>>224のリンクみたいな感じでやりゃいい。
0236nobodyさん
2009/10/09(金) 09:56:52ID:WcuIFqLsPHP板の人間にとってはちんぷんかんぷんだろうなw
0237nobodyさん
2009/10/13(火) 15:56:34ID:ICZgWXYU0238nobodyさん
2010/02/18(木) 20:12:41ID:???サーバー側でiframeからのアクセスを拒否する方法はありませんか?
0239nobodyさん
2010/04/20(火) 22:19:18ID:cFW60NlNこんな所で稼いでやってやがったよ!!
http://okamikakushi.net/jp/8ned1qi
なんかムカつくから、俺も明日やってみるわ(ワラ
0241nobodyさん
2012/08/17(金) 20:33:54.62ID:???認証されている状態であってもシステム側が用意したページ以外のリクエストは受け付けない
でよろしいでしょうか?
0243nobodyさん
2012/09/15(土) 18:47:30.21ID:???facebookでCSRFを突破した方法
1.ユーザに偽のページを開かせる
2.どうにかしてTOKENを含むページをコピペさせる
3.攻撃者のサイトで解析をしウマー
こんな攻撃どうやって防ぐんだよ…
0244nobodyさん
2013/01/21(月) 02:03:04.91ID:???WindowsのEFSは共通鍵生成してそれでファイルを暗号化してその共通鍵をさらに別の鍵で暗号化してるらしいけど
他に良い方法があれば
0245nobodyさん
2013/03/16(土) 21:58:24.47ID:???リクエストトークンとverifireを保存しようと思えば保存できてしまいますよね
この2つから制作者はconsumerkeyとシークレットを持っているので
アクセストークンを受け取れてしまうのでしょうか?
サードパーティの制作者は情報を抜き取ってアクセスはできないという
証明が欲しいのですが
0246nobodyさん
2013/03/26(火) 08:57:57.15ID:???製作者が受け取れてしまうもクソも、受け取って使うんだよ。
ユーザーはクライアント(>>245のいう製作者)を信頼し
サービスアカウントに対する自由なアクセスを許可する。
0247nobodyさん
2013/07/15(月) NY:AN:NY.ANID:???過去に認証した電話番号かをチェックする必要があるんですが、電話番号
自体は流出が怖いので保存したくありません。かといって電話番号は
数が限られているので、ハッシュも総当たりで掘られてしまいます。
ハードコーディングしたsaltを付けてもソースが流出したら(以下略
こういう時、みなさんならどういう設計をしますか?
0248nobodyさん
2014/02/21(金) 20:55:50.05ID:???0249nobodyさん
2014/05/31(土) 20:40:37.81ID:nnOxUkCb0250nobodyさん
2014/05/31(土) 21:29:31.52ID:???セキュ板見てみろ
0251nobodyさん
2014/06/18(水) 01:55:32.52ID:???0252nobodyさん
2014/06/21(土) 15:44:00.96ID:???これやろうぜ!
■ このスレッドは過去ログ倉庫に格納されています