タグ

ばけらに関するockeghemのブックマーク (64)

  • 平成24年度春期情報セキュリティスペシャリスト試験のXSS問題 | 水無月ばけらのえび日記

    公開: 2012年4月30日13時35分頃 今年の春の情報処理技術者試験の問題が公開されていますね。 平成24年度春期(1)試験 問題冊子・解答例・採点講評・配点割合 (www.jitec.ipa.go.jp)面白いと思ったのは「情報セキュリティスペシャリスト試験」の午後Ⅰの問1。こういうコードがあります。 out.println("<a name=\"#\" onclick=\"alert('" + escape(word) + "')\">"); out.println("previous search word"); out.println("</a>"); 以上、平成24年度 春期 情報セキュリティスペシャリスト試験 午後Ⅰ 問題 図4(続き) より

    ockeghem
    ockeghem 2012/04/30
    ばけらさんからのツッコミ。正答は1つに限定できないと言うことで、よろしくなかったですね。私のブログも追記しました
  • 日本の数学は大丈夫なのか | 水無月ばけらのえび日記

    公開: 2012年3月4日23時55分頃 こんなものが公開されていますね……「日数学会「大学生数学調査」に基づく数学教育への提言 (mathsoc.jp)」。 分析の概要としては、こう書かれています。 基調査の結果とその分析 問1では「平均の定義と定義から導かれる初歩的結論」、「少し複雑な命題 の論理的読み取り」のどちらも誤答率が高く、論理を正確に解釈する能力に問題があることを示しています。 問2。記述式入学試験を課している難関国立大学の合格者を除くと、「偶数と奇数の和が奇数になる」証明を明快に記述できる学生は稀、という結果になりました。二次関数の性質を列挙する問題では、意味不明の解答が多く、準正答のなかにも、すでに挙げた性質と重複する性質を再度挙げる解答が目立ちます。論理を整理された形で記述する力が不足しています。 問3では、平面図形を定規とコンパスで作図するということが何を意味

    ockeghem
    ockeghem 2012/03/05
    ばけら節炸裂。『日本数学会がこんなレベルで、日本の数学は大丈夫なのでしょうか』
  • 安全なWebアプリを作りたければ新しいフレームワークがオススメ | 水無月ばけらのえび日記

    例えば,Railsの入力のセキュリティ対策はセキュアであるとは言えません。Railsのバリデーションは「データベースにデータが保存される前」に行われます。データベースにデータを保存する必要がないようなアプリケーションの場合,入力のバリデーションをフレームワークとして行う仕組みになっていません。来入力はデータベース利用の有無に関わらず入力を受け入れた直後に行うべきです。多くのフレームワークがRailsの影響を受け同様の仕様となっています。Railsが脆弱な仕様を採用したことは不幸なことだったと思います。 ……。 まず、バリデーションはセキュリティのためにする処理ではありません。たまたまセキュリティの役に立つこともありますが、役に立たないこともあります。たとえば、問い合わせフォームに文の入力欄があり、任意のテキストが入力できて、DBにはText型 (任意の長さの任意のテキスト) として保存

    ockeghem
    ockeghem 2011/12/10
    元ネタと違い明快で勉強になるなぁ
  • WASForum Conference 2010 登録完了 | 水無月ばけらのえび日記

    公開: 2010年5月12日11時55分頃 WASForum Conference 2010 (wasforum.jp)ですが、プログラム (wasforum.jp)を見ると「ケータイ2.0が開けてしまったパンドラの箱」「どうするケータイ認証」というテーマが挙げられています。タイトルからして危険な雰囲気が漂っていて、ケータイサイトを実装することもある身としては聞いておいた方が良さそうですね。 このプログラムが発表になったのが4月30日。前回は会社のお金で行かせていただいたので、今年も……と思ったのですが、「5月6日までに振り込むと安くなる」というアナウンスが。「連休中に稟議を通すのは無理 (twitter.com)」とつぶやいたら、なんと「5/7まで (twitter.com)」としていただけました (ありがとうございます)。お言葉に甘えて昨日稟議を通し、日振り込みました。 というわけで

    ockeghem
    ockeghem 2010/05/12
    参加申し込み、言及ありがとうございます。
  • ハッカージャパン2010年05月号 | 水無月ばけらのえび日記

    ockeghem
    ockeghem 2010/04/24
    『※その後にも何かちょっと書いてありますが、良く分かりませんでした』<おっと、そう来たか
  • ガラパゴスに支えられる携帯サイトのセキュリティ | 水無月ばけらのえび日記

    公開: 2010年3月6日14時20分頃 モバツイ (www.movatwi.jp)作者のえふしんさんが、こんなつぶやきを。 携帯サイトは、閉じられた環境であることを前提として作られている場合があります。すなわち、以下のような前提です。 利用者が自由にHTTPリクエストをしたり、リクエストパラメータを改変することはできないこれはPCサイトでは全く通用しない話です。通常のインターネットからの接続では、telnetなどで好きなデータを送信できますので、通信内容はいくらでも改変できてしまいます。 PCサイトの場合は、それでも問題ありません。攻撃者はリクエストを改竄できますが、ターゲットになりすますためには、ターゲットの識別情報を入手する必要があります。PCサイトで標準的に使われる識別方法は、Cookieを発行することで端末(ブラウザ)を識別するという方法です。Cookieは発行したサイトにしか送

    ockeghem
    ockeghem 2010/03/06
    『将来的には、ガラパゴスでなくても生き残れるような方向に転換して行かざるを得ないのかもしれません』<御意/id:ghostbass 最新の端末だと3キャリアともCookie対応していますよ
  • DNS Rebinding問題の所在 | 水無月ばけらのえび日記

    公開: 2010年2月15日23時40分頃 「かんたんログイン手法の脆弱性に対する責任は誰にあるのか (www.tokumaru.org)」。細かいところに反応しますが……。 「問題」という言葉のニュアンスが微妙なところですが、これはちょっと違和感があります。少なくともWebアプリケーション側の「不具合」ではないように思いますし、実際のところはこんな感じではないでしょうか。 iモードブラウザ2.0対応のdocomo端末は、DNS Rebindingの攻撃に対して脆弱である。端末の問題であるため端末側で対応することが望ましいが、名前解決はdocomoのゲートウェイ側で行われる場合があり、端末側では対応が難しい。docomoのゲートウェイの問題についてはdocomo側で対応することが望ましいが、問題の性質上、対応が難しい (参考: Re:「docomoケータイのDNS Rebinding問題、

    ockeghem
    ockeghem 2010/02/16
    きれいな問題整理をありがとうございます。その通りだと思います
  • Filezillaのアカウント情報は簡単に読める | 水無月ばけらのえび日記

    公開: 2010年2月2日15時35分頃 「FTPクライアントのアカウント情報を盗むマルウェアに注意 (slashdot.jp)」。 FTPクライアントの……と言いつつ、#1711812のコメント (slashdot.jp)周辺を見ると、Filezillaのアカウント情報も取られるらしいですね。Filezillaでのアカウント情報の保存方法は非常に力強い感じで、c:\Documents and Settings\(username)\Application Data\FileZilla\sitemanager.xml にこんな感じで書かれています。 <Server> <Host>bakera.jp</Host> <Port>21</Port> <Protocol>0</Protocol> <Type>0</Type> <User>testid</User> <Pass>testpass</

    ockeghem
    ockeghem 2010/02/02
    『Filezillaでのアカウント情報の保存方法は非常に力強い感じで…XMLのPass要素の中に、パスワードが難読化も何も無しにそのまんま書いてありますね』
  • docomoケータイのDNS Rebinding問題、全国紙で報道 | 水無月ばけらのえび日記

    公開: 2010年1月18日16時0分頃 docomoのJSケータイがDNS Rebindingで「かんたんログイン」を突破される話ですが、読売新聞で今になって報道されたそうで。 最新29機種ドコモ携帯、個人情報流出の恐れ (www.yomiuri.co.jp)ドコモ携帯、情報流出の恐れ…最新29機種 (www.yomiuri.co.jp)スラッシュドットにも。 ドコモ携帯の「かんたんログイン」の脆弱性、「発覚」 (slashdot.jp)って、この見出しだとサイト側の「かんたんログイン」の仕組みに脆弱性があるように読めますが、実際に「脆弱」なのは携帯端末の側 (あるいはドコモのゲートウェイ側に) ですよね。端末側の問題と端末固有IDを使った認証との組み合わせで発生する問題で、どちらにも問題があるのでややこしいですが。 端末固有IDの問題としては、大きく以下の2つがあると思います。 端末固

    ockeghem
    ockeghem 2010/01/18
    言及ありがとうございます
  • Gumblarによる改竄発生中 | 水無月ばけらのえび日記

    更新: 2010年1月12日15時35分頃 「GumblarによるWeb改ざん被害が相次ぐ、ユーザーも被害防止対策を (internet.watch.impress.co.jp)」。結構大きな企業のサイトがやられているのが興味深いですね。各社きちんとお知らせを出していますが……。 原因・経緯(12月26日更新) ストリームを担当する制作会社のパソコンが、「Gumblar(ガンブラー)」亜種により、コンピュータウィルスに感染し、パソコンの情報が第三者により盗まれ、対象サイトのファイルが改ざんされました。 以上、Hondaホームページ 「ストリーム」サイトに関する報告とお詫び より 4.原因・経緯 ハウス品「採用ホームページ」を担当する制作会社のパソコンが、コンピューターウィルス「Gumblar(ガンブラー)亜種」に感染し、パソコンの情報が第三者により盗まれ、対象ページが改ざんされました。

    ockeghem
    ockeghem 2010/01/08
    『今時これは無いだろう……と思いたいところですが、まあ実際、そうでもなかったりするのですよね』<Webが本業の太田さんだけに説得力がありますね。僕もtokumaru.orgのレンタルサーバー(FTP)は解約・移行する予定です
  • CSRF対策は基本? | 水無月ばけらのえび日記

    コミュニティーサイト構築に詳しい専門家は、「CSRF対策は基的なところ。Amebaなうが対策していなかったのは意外だ」と話している。 「CSRF対策は基的なところ」と言われると、発見も対処も容易であるような印象を受けますが、これは少し違和感がありますね。 半年ほど前の話ですが、弊社 (www.b-architects.com)のクライアントが新規のECサイトを立ち上げるにあたって脆弱性診断をしようという話になり、外部の会社に見積もり依頼をしたことがあります。その際、業界では知らない人がいないような大手会社の診断メニューも見せていただきました。 そこで印象的だったのは、標準とされるプランにCSRFの診断が含まれていなかったことです。標準のコースにはXSSやSQLインジェクションの診断が含まれますが、CSRFは「アドバンスド」プランの方にしか含まれていませんでした。普通のサイトではXSSや

    ockeghem
    ockeghem 2009/12/19
    『CSRFへの対策は、大手診断会社の標準コースには含まれないような要素であるわけです』<そうですね。ただ安全なウェブサイトの作り方第2版以降には入っているし、ウェブ健康診断仕様にも入っています
  • docomoのJSケータイ、DNS Rebindingで「かんたんログイン」を突破される | 水無月ばけらのえび日記

    公開: 2009年11月26日22時0分頃 「iモードIDを用いた「かんたんログイン」のDNS Rebinding脆弱性 (www.hash-c.co.jp)」。docomoのJS対応端末では、DNS Rebindingでsame originポリシーを突破されてしまうことがあるというお話ですね。タイトルは「かんたんログインのDNS Rebinding脆弱性」となっていますが、DNS Rebindingで攻撃されるのは端末……というか、docomo側のゲートウェイの問題かと思います。 基的には端末、もしくはdocomo側が対応する必要があるのだろうと思いますが、サイト側で可能な対策として、Host: が違っている場合にアクセスを拒否することが挙げられています。つまり、名前ベースのバーチャルホストを使っている場合は影響を受けないということで、影響を受けないサイトも多いのではないでしょうか。

    ockeghem
    ockeghem 2009/11/26
    言及ありがとうございます。このように公の場で議論が行われることが大切だと思うのですが、今までそういう議論が皆無だったことが問題だったとあらためて思いました
  • サンシャイン牧場・課金システム修正のアナウンス | 水無月ばけらのえび日記

    更新: 2024年3月3日19時30分頃 サンシャイン牧場の件、ユーザー向けにこんなアナウンスが出ていますね。mixi会員でないと読めませんが。 Kコインの利用において、一部不具合がありユーザーの皆様には大変ご迷惑をおかけしました。 現在、不具合は修正され正常にご利用頂けます。 万一、Kコインの購入について不具合がある方は「提供者に問い合わせる」よりご連絡をお願いいたします。 以上、[mixi] 「サンシャイン牧場」Rekoo | Kコインでの一部不具合について より これで全文です。ひとまず、「修正しました」という旨のみの報告のようですね。これで終わりということはないと思いますが、どうでしょう。ともあれ様子見で。 ……と、様子を見ていたら、夕方になって情報が追加されたようです。 Kコインの利用において、一部不具合があり、 ユーザーの皆様には大変ご迷惑をおかけしました。 現在、不具合は修正

    ockeghem
    ockeghem 2009/10/24
    『これで終わりということはないと思いますが、どうでしょう』<どうでしょうね。しかも、このアナウンス自体が会員でないと読めないのはどうですかね
  • サンシャイン牧場の課金システムが修正されたっぽい | 水無月ばけらのえび日記

    更新: 2009年10月25日1時50分頃 サンシャイン牧場の課金システムですが、昼過ぎにとりあえずフロントのインターフェイスが停止、夕方にバックのシステムが停止しており、しばらくこのままだろうな……と思っていたら、なんと復活しているではありませんか。 問題を抱えたままの復活かと思いきや、ちゃんと修正されている模様です。修正にはもっと時間がかかるかと思っていましたが、これは速い! 良い仕事だと思います。ありがとうございます。 ※もっとも、正式な修正の報告はまだ受けていませんので、これで最終形なのかどうかはまだわかりません。 ※2009-10-25追記: いちおう、mixiコミュニティ内にて運営側から修正のアナウンスが出ています: サンシャイン牧場・課金システム修正のアナウンス ※2009-10-31追記: さらに追加のアナウンスがありました: 「サンシャイン牧場・課金システムの問題について

  • サンシャイン牧場 アイテム課金 | 水無月ばけらのえび日記

    更新: 2009年11月23日20時0分頃 サンシャイン牧場ですが、アイテム課金が始まったようですね。いろいろ騒がれてもいますが、個人的には、当初からこうなるだろうとは思っていたので、課金が始まったこと自体には驚いていません。 しかし、実は大変なことになっています。詳しくは書けませんが、現時点では、サンシャイン牧場でカード情報を登録することは避けるべきです。おそらく近いうちに動きがあると思いますので、もう少し待ちましょう。 ※追記: とりあえず、カード番号は漏れていないようです。 ※2009-10-23追記: 諸々お察しください。とりあえず購入の機能は停止したようで、「メンテナンス中です」と表示されるようになりましたが……。 ※2009-10-23さらに追記: 問題の部分も停止したようです。ひとまず危険はなくなりました。ただ、この停止が一時的な物なのかどうか、修正されるのかどうかといった情

    ockeghem
    ockeghem 2009/10/23
    午前中某所が騒然としていた(やや誇張)のはこのせいだろうか
  • bAもグッドデザイン賞を受賞 | 水無月ばけらのえび日記

    公開: 2024年3月3日1時35分頃 セキュリティホールmemo (www.st.ryukoku.ac.jp)より、「「美人時計」がグッドデザイン賞受賞、等身大ガンダムは大賞候補 (internet.watch.impress.co.jp)」だそうで。 さらに、「ネットワーク領域/デジタルコンテンツ」では、株式会社美人時計の「美人時計」、マピオンの地図サイト「Mapion」、ライブドアのRSSリーダー「livedoor Reader」、ミクシィおよび博報堂DYメディアパートナーズの「ミクシィ年賀状」、モリサワのサイト「モリサワ フォントパーク 2.0」なども選ばれている。 実はひっそりと弊社 (www.b-architects.com)も受賞していたりします。 Good Design Award: ウェブサイト どんな?文科! 数字で見る文部科学省 (www.g-mark.org)「など

    ockeghem
    ockeghem 2009/10/04
    受賞おめでとうございます。
  • はてなが不正アクセスされた? | 水無月ばけらのえび日記

    公開: 2009年10月3日16時35分頃 「はてなブックマーク モバイル版」の脆弱性を利用した不正アクセスに関するご報告 (hatena.g.hatena.ne.jp)。実は私もはてなブックマークは使っているので、他人事ではなかったりします。 はてなブックマークでは、モバイル版のページのうち /entrymobile ページで、コンテンツの一部をキャッシュしていましたが、このキャッシュ制御の処理に不備があり、docomo の端末を利用時のみ与えられるセッションキー (URL のクエリパラメータ) が、来キャッシュされるべきでないところでキャッシュされておりました。 つまり、こういうことですね。 docomo端末でログインした場合、URLにセッションIDを付加することによってアクセス制御を行うようになっていたその際、他のページへのリンクの箇所には、セッションIDつきのURLが出力されてい

    ockeghem
    ockeghem 2009/10/03
    いつもながら分かりやすい
  • W2Cマークアップエンジニア・ワーキンググループ 「マークアップエンジニアが知っておきたい3つの脆弱性」 | 作者プロフィール

    2009年9月16日、W2Cマークアップエンジニア・ワーキンググループでお話しした「マークアップエンジニアが知っておきたい3つの脆弱性」に関するサポートページです。とりあえず資料がダウンロードできます。 資料ダウンロードプレゼンテーション資料の PDF 版がダウンロードできます。 bakera_w2cWG.pdf (PDFファイル 487KB) 無断での再配布はご遠慮ください。また、資料内に含まれる画面キャプチャは全て削除されていますので、一部不自然な空白があります。 以下に若干の補足があります。 マークアップエンジニアが知っておきたい3つの脆弱性:補足 参考サイト話の中で触れたり、参考にしたりしたサイトです。 情報処理推進機構 (www.ipa.go.jp)経済産業省告示「ソフトウエア製品等脆弱性関連情報取扱基準」(PDF) (www.meti.go.jp)ソフトウェア等の脆弱性関連情報

    ockeghem
    ockeghem 2009/09/17
    P12の「脆弱性」の誤読例として「ひよわせい」が挙げられているのを見て満足度が1割上がった<そこかよ
  • ケータイの流儀を常識と思いこむのは危険 | 水無月ばけらのえび日記

    公開: 2009年8月6日14時10分頃 「やはり退化していた日のWeb開発者「ニコニコ動画×iPhone OS」の場合 (takagi-hiromitsu.jp)」。 iPhone・iPod Touch用の「ニコニコ動画」アプリのサーバ側実装が脆弱だったというお話。iPhoneやiPod Touchの端末製造番号 (UDID) は秘密情報ではない上に詐称可能なのですが、そのUDIDに依存した認証を行っていたため、他人のUDIDが分かると、その人の非公開マイリストなどが見られてしまう……ということのようで。現在は修正されているようです。 脆弱性の話としては、認証方法の不備という単純な話なのですが、むしろ周辺の反応が興味深いですね。いちばん面白いと思ったのがこのブックマークコメント。 ツッコミがたくさん入っていますが、「流儀が違う」というのは、実は全くその通りなのですね。端末固有IDによる

    ockeghem
    ockeghem 2009/08/06
    言及ありがとうございます/『端末固有IDによる認証というのは、かなりシビアな条件の下でギリギリ成立しているような状態です』<このコメントにすべて要約されていますね
  • セッション管理無しのケータイサイト | 水無月ばけらのえび日記

    公開: 2009年7月15日18時50分頃 「携帯電話向けWebアプリのセッション管理はどうなっているか (d.hatena.ne.jp)」。 PHP×携帯サイト 実践アプリケーション集 (www.amazon.co.jp)のアプリケーションが、ことごとく個体識別番号に依存した作りになっているらしいというお話。携帯電話向けサイトでは、Cookie非対応端末のために、セッションIDがURLに含まれるという作りが一般的です。が、このではそういうことはしないで、アクセスごとに個体識別番号を見る設計になっているのだそうで。 個体識別番号に依存した認証については、高木さんの「無責任なキャリア様に群がるIDクレクレ乞 ―― 退化してゆく日のWeb開発者 (takagi-hiromitsu.jp)」でも問題が指摘されていますが、ここではさらに「標準的なセキュリテイ対策手法が使用できない」ことが指摘

    ockeghem
    ockeghem 2009/07/16
    言及ありがとうございます