タグ

あとで、も一度読むとあとでちゃんと読むとWEBサービスに関するCujoのブックマーク (2)

  • メインページ - GlyphWiki

    【お願い】使用言語登録のお願い(お知らせ) グリフウィキにようこそ! グリフウィキ(GlyphWiki)は、明朝体の漢字グリフ(漢字字形)を登録・管理し、皆で自由に共有することを目的としたウィキです。 一般的にフォントや個々の漢字グリフの管理は面倒ですが、グリフウィキでは簡単に漢字グリフをデザインすることができ、さらにウィキですので漢字グリフ1つ1つを独立して管理できます。また、グリフを集めてフォントを作り、即座に公開することができます。 グリフの管理は誰でも可能です。また、登録されているグリフは自由に使うことができます。自分が必要なグリフを必要なだけ登録し、既に登録されているデータの一部と合わせ、まとめてフォントにすることができます。現在1,000,000を超える量の漢字グリフが登録されています(別名同字形グリフを別カウントの場合)。 あなたの持っている外字データ・異体字データをグリフウ

    メインページ - GlyphWiki
  • BASHの脆弱性でCGIスクリプトにアレさせてみました

    環境変数に仕込まれたコードを実行してしまうBASHの脆弱性が CGIスクリプトに影響を与えるか試してみたら結果は悲惨な感じに Tweet 2014年9月25日 嶋田大貴 この記事は2014年のものです 朝から Bash specially-crafted environment variables code injection attack なるもので騒ぎになっていたので、さっそく手元の Apacheで試してみました。 /hoge.cgiというURIで実行されるように、一行のメッセージを出力するだけの CGIスクリプトを設置します。いっけん、なんの入力もクライアント側から受け付けていないため危険のありようもなく見えます。 #!/bin/sh echo "Content-type: text/plain" echo echo "Hi! I'm an ordinary CGI script w

    BASHの脆弱性でCGIスクリプトにアレさせてみました
  • 1