タグ

池田雅一とxssに関するockeghemのブックマーク (2)

  • サイト脆弱性をチェックしよう!--第5回:XSSの脆弱性を検査する方法

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 前回までは安全なウェブアプリケーションを作成する手法をいくつか説明してきた。今回からは代表的な脆弱性についての検査方法を説明していきたい。まずは、クロスサイトスクリプティング(XSS)の脆弱性について、その検査方法を紹介する。 XSSとは、入力として受け取ったデータに含まれている「Javascript」などのスクリプトやタグが、それらが有効な形で出力(HTTPレスポンス)に含まれているために、ブラウザが意図しない動作や表示を行ってしまう脆弱性だ。 この脆弱性を使った攻撃の被害者はサイトを利用している利用者であり、サイトが直接的な被害に遭うことはない。この脆弱性を利用すると、攻撃者が意図した通りにブラウザをコントロールすること(たとえば、

    サイト脆弱性をチェックしよう!--第5回:XSSの脆弱性を検査する方法
    ockeghem
    ockeghem 2007/11/01
    TODO:後でじっくり読んで、変なことが書いてあったら、速やかに、的確に、容赦なく突っ込む・・・かもしれない。
  • サイト脆弱性をチェックしよう!--第3回:開発工程におけるレビューやテストのコツ(その1)

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 前回、前々回と脆弱性の発生個所といった観点から脆弱性について考えてきた。今回からは、安全なアプリケーションを作るためのチェック方法について説明していきたいと思う。 安全なアプリケーションを作成するには、ただ構築するだけでなく、各開発工程におけるレビューと適切なテストが必要になる。レビューを行うことにより、考慮漏れや誤りを見つけ出し、少ない工数で修正することが可能になる。 また、テストを行うことで、作成したアプリケーションに問題が無いことを確認することができる。しかし、実際にレビューやテストはどのよう行えばよいのか分からないのが実状ではないだろうか。 そこで、今回はレビューやテストのコツを紹介する。 「設計レビュー」と「コードレビュー

    サイト脆弱性をチェックしよう!--第3回:開発工程におけるレビューやテストのコツ(その1)
    ockeghem
    ockeghem 2007/09/01
    またまた漠然とした内容。種々の教科書から寄せ集めたパッチワーク。『信頼できないものであれば、信頼できるようにする方法が明確になっているか?』<意味不明。できないことを要求しないでもらいたい。
  • 1