タグ

池田雅一に関するockeghemのブックマーク (10)

  • JVNDB-2009-000050 - JVN iPedia - 脆弱性対策情報データベース

    Sun Microsystems が提供する MySQL Connector/J には、SQL インジェクションの脆弱性が存在します。 Sun Microsystems が提供する MySQL Connector/J は、MySQL データベースにアクセスするための Java 言語用ドライバソフトウェアです。MySQL Connector/J には、SQL インジェクションの脆弱性が存在します。 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC がベンダとの調整を行いました。 報告者: WebAppSec 池田 雅一 氏

    ockeghem
    ockeghem 2009/07/29
    攻撃が可能になる条件が単純過ぎる(実際はずっと複雑)と思いますが、いいんですかね
  • JVN#59748723: MySQL Connector/J における SQL インジェクションの脆弱性

    Sun Microsystems が提供する MySQL Connector/J は、MySQL データベースにアクセスするための Java 言語用ドライバソフトウェアです。MySQL Connector/J には、SQL インジェクションの脆弱性が存在します。

  • サイト脆弱性をチェックしよう!--第8回:セッション管理における脆弱性

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 前回は、情報漏えいにつながる可能性の高い脆弱性について説明した。今回は、セッション管理における脆弱性について説明していく。 推測可能なセッションID HTTPはステートレスなプロトコルであるため、複数の画面遷移を行うアプリケーションでは、セッション管理機能を開発者が作成する必要がある。このセッション管理機能は、以下のようにセッション識別情報(セッションID)を用いて、現在のアプリケーションの状態を把握する。 1. セッションIDは、ログインなどのタイミングでサーバ側で作成され、ブラウザに送信されます。 2. ブラウザはサーバから受け取ったセッションIDをリクエストに含めて、サーバに送信します。 3. サーバは、ブラウザから受け取ったセッ

    サイト脆弱性をチェックしよう!--第8回:セッション管理における脆弱性
    ockeghem
    ockeghem 2008/01/15
    『そこで、検査コストを抑えるために、AppScanのような自動検査ツールが必要になる。次回は、AppScanを例とした自動検査ツールによる検査手法について説明する』<ようやくktkr
  • サイト脆弱性をチェックしよう!--第7回:「ディレクトリトラバーサル」と「強制ブラウジング」

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 前回は、SQLインジェクションについて説明した。前回の対策について不明瞭な部分があるとの指摘を受けたので、その部分について、まず説明する。 前回、「SQLインジェクション対策の基はXSSと同じく適切なエスケープ処理を行うことだが、最近の開発環境の多くは、Prepared Statementあるいはバインドメカニズムと呼ばれる仕組みが実装されているので、それらを用いることが最も簡単な方法といえる」と記述した。 その意図は、「SQLインジェクション対策の基はエスケープ処理となる。しかし、エスケープ処理を行う代わりに、Prepared Statementあるいはバインドメカニズムをデータベースへのアクセスに利用する方が簡単かつ安全だ」とい

    サイト脆弱性をチェックしよう!--第7回:「ディレクトリトラバーサル」と「強制ブラウジング」
    ockeghem
    ockeghem 2007/12/14
    徳丸の経験上、ディレクトリトラバーサルはツールでもっとも見つけやすい脆弱性だが、池田氏はそのことは書かないのだろうか?
  • 駄目な技術文書の見分け方 その473 - ockeghem's blog

    ockehgemのブックマークを見ていたところ、6人のユーザに登録された以下の記事があった。 サイト脆弱性をチェックしよう!--第6回:SQLインジェクションの検査方法, 池田雅一, ZDNET Japan, 2007年11月26日 また池田雅一か。顔見知りなのでズバリいくことにする。 この脆弱性の検査方法を説明する前に、SQLインジェクションの仕組みについて説明しよう。 へえ。 終わりの方を見てみると、 対策 SQLインジェクション対策の基はXSSと同じく適切なエスケープ処理を行うことだ。最近、開発環境の多くは、Prepared Statementあるいはバインドメカニズムと呼ばれる仕組みが実装されているので、それらを用いることが最も簡単な方法といえる。 対策に「準備された文」(prepared statement) のことを書いたのは一応評価しよう。しかし、まあ彼はandとorの区別

    駄目な技術文書の見分け方 その473 - ockeghem's blog
    ockeghem
    ockeghem 2007/11/28
    本人のツッコミ希望をネタの形で表現してみました(_ _)
  • サイト脆弱性をチェックしよう!--第6回:SQLインジェクションの検査方法

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 前回は、クロスサイトスクリプティング(XSS)について説明したが、今回はXSSと並び、話題となっているSQLインジェクションについて説明する。 2年前に立て続けにSQLインジェクションの脆弱性を攻撃された事件が発生したため、この言葉を聞いたことがある人は多いことだろう。それ以前は、SQLインジェクションの脆弱性を攻撃するには、SQLやプログラミングの知識が必要とされていた。 しかし、ちょうど3年ほど前に、SQLインジェクションの脆弱性を攻撃するためのツールが作成されたため、このツールさえ使えれば、誰でも簡単にアプリケーションを攻撃することができるようになった。その結果、2年前よりSQLインジェクションを利用した情報漏えいがたびたび発生す

    サイト脆弱性をチェックしよう!--第6回:SQLインジェクションの検査方法
    ockeghem
    ockeghem 2007/11/27
    SQLインジェクションはhiddenフィールドなどに存在する場合が多く、ローカルPROXYなどの使い方を説明しないと検査できないのでは?(前回説明の参照でも可)対策もバインド使えで済ませるくらいなら書かない方がマシかも。
  • サイト脆弱性をチェックしよう!--第5回:XSSの脆弱性を検査する方法

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 前回までは安全なウェブアプリケーションを作成する手法をいくつか説明してきた。今回からは代表的な脆弱性についての検査方法を説明していきたい。まずは、クロスサイトスクリプティング(XSS)の脆弱性について、その検査方法を紹介する。 XSSとは、入力として受け取ったデータに含まれている「Javascript」などのスクリプトやタグが、それらが有効な形で出力(HTTPレスポンス)に含まれているために、ブラウザが意図しない動作や表示を行ってしまう脆弱性だ。 この脆弱性を使った攻撃の被害者はサイトを利用している利用者であり、サイトが直接的な被害に遭うことはない。この脆弱性を利用すると、攻撃者が意図した通りにブラウザをコントロールすること(たとえば、

    サイト脆弱性をチェックしよう!--第5回:XSSの脆弱性を検査する方法
    ockeghem
    ockeghem 2007/11/01
    TODO:後でじっくり読んで、変なことが書いてあったら、速やかに、的確に、容赦なく突っ込む・・・かもしれない。
  • サイト脆弱性をチェックしよう!--第4回:開発工程におけるレビューやテストのコツ(その2)

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 今回も安全なアプリケーションを作るためのチェック方法について説明していきたいと思う。前回から引き続き、各開発工程におけるレビューと適切なテストについてを紹介する。 コードレビュー まずは、コードレビューでどういったことに注意して確認する必要があるか説明しよう。コードレビューのコツを理解するには、まずアプリケーションの動作について理解する必要がある。従って、最初にアプリケーションの動作について説明する。 多くのアプリケーションでは、何らかの入力(ユーザーにより入力されたデータだけでなく、ファイルや、時刻なども含む)を必要とし、入力されたデータの加工などの処理を行い、結果を出力する。出力された結果は、別のアプリケーション(ブラウザやデータベ

    サイト脆弱性をチェックしよう!--第4回:開発工程におけるレビューやテストのコツ(その2)
  • サイト脆弱性をチェックしよう!--第3回:開発工程におけるレビューやテストのコツ(その1)

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 前回、前々回と脆弱性の発生個所といった観点から脆弱性について考えてきた。今回からは、安全なアプリケーションを作るためのチェック方法について説明していきたいと思う。 安全なアプリケーションを作成するには、ただ構築するだけでなく、各開発工程におけるレビューと適切なテストが必要になる。レビューを行うことにより、考慮漏れや誤りを見つけ出し、少ない工数で修正することが可能になる。 また、テストを行うことで、作成したアプリケーションに問題が無いことを確認することができる。しかし、実際にレビューやテストはどのよう行えばよいのか分からないのが実状ではないだろうか。 そこで、今回はレビューやテストのコツを紹介する。 「設計レビュー」と「コードレビュー

    サイト脆弱性をチェックしよう!--第3回:開発工程におけるレビューやテストのコツ(その1)
    ockeghem
    ockeghem 2007/09/01
    またまた漠然とした内容。種々の教科書から寄せ集めたパッチワーク。『信頼できないものであれば、信頼できるようにする方法が明確になっているか?』<意味不明。できないことを要求しないでもらいたい。
  • サイト脆弱性をチェックしよう!--第1回:ウェブアプリケーションに潜む危険

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ウェブアプリケーションに潜む危険は数多くあるが、これまでのセキュリティ対策で指摘されてきたのは脆弱性の種類から見た危険性とその対策だった。 たとえば、クロスサイトスクリプティングの脆弱性とは何か、SQLインジェクションの脆弱性とは何か、そしてそれらへの対策とは……。これらについては、既に的確な解説をウェブ上で見つけることができるので、この連載では改めてその視点での解説はしない。 この連載では逆の視点から、つまり原因となる行動に焦点をあてて、ウェブアプリケーションにおける脆弱性を考えていきたいと思う。 まず、ウェブアプリケーションの脆弱性が発生する原因だが、「既製品の脆弱性」および「カスタマイズアプリケーションの脆弱性」の大きく2つに分類

    サイト脆弱性をチェックしよう!--第1回:ウェブアプリケーションに潜む危険
    ockeghem
    ockeghem 2007/07/27
    えらく冗漫な解説だ。具体例や対策指針が示されておらず、結局何が言いたいのかわからなかった。だいたい、「チェックしよう」というタイトルなのにチェックの仕方が書いていない(-o-)/↑no_ri<御意
  • 1