タグ

webとセキュリティに関するot2sy39のブックマーク (8)

  • アカウント削除機能に意味はない - Qiita

    Webサービスでアカウント削除機能を要求するユーザの話はよく聞くわけですが、これには残念ながら全く意味が無いと、1Webエンジニアであるぼくは思っているのですが、その理由をだらだらと書いてみようと思います。非エンジニアでも分かるように書いたつもりですが、作者が特にそういう能力に秀でているわけでもないので難しいかもしれません。 技術的な問題 現代の多くのWebサービスはデータの保存をRDB(SQL)に依存しています。これには色々特徴があるわけですが、実際の実装を想定して説明していきましょう。 ユーザがいます。ここではUserというTableとしましょう。RDBで定義したTableは同じ形式の物を沢山保存することができます。なので、作られた沢山のUserは1箇所のTableに纏めて配置されます。 Twitterみたいなサービスを想像すると、ここでTweetできる必要がありますね。TweetはT

    アカウント削除機能に意味はない - Qiita
    ot2sy39
    ot2sy39 2018/12/17
    コメントみて少し安心した。「NULLになることを想定していないコードが沢山エラーになることが予想」って最初から消せるように設計すればこういうことは(本来的には)起こらない。
  • 続・「この先のサイトには有害なプログラムがあります」の件

    最強の看板を下ろしたミラーサーバftp.jaist.ac.jpの管理者の一人が、 このサーバにまつわるよしなしごとを語ります。 English versions of some posts on another blog. 先月上旬からGoogle Chromeでftp.jaist.ac.jp/pub/以下にアクセスすると、「この先のサイトには有害なプログラムがあります」と警告される状態が続いています。前回の記事を書いた時点では、Googleセーフブラウジングによる判定は「疑わしくない」だったので、待っていれば警告が解除されるだろうと思っていました。 ところが判定がいつの間にか「疑わしい」に変わり、待っても解除される見込みがないので、3月22日に解除のための手続きをしました。具体的には、Googleからマルウェアだとして示されたSourceForge.net配下の二つのファイルを確認の

    ot2sy39
    ot2sy39 2015/04/07
    真っ黒だったと言うのだから、そうなんだろう。たいへんだなぁ。
  • NginxでSSLの評価をA+にする手順

    昨日 HTTPS 化した シャンプー評価サイト のSSL評価をA+にしました。 参考にしたのは下の記事 HTTPS on Nginx: From Zero to A+ (Part 2) - Configuration, Ciphersuites, and Performance - Julian Simioni この記事のNginx証明書設定をPOSTDさんが翻訳しているので、近いうちに詳しい訳は日語で読めるかも。ここでは適当にかいつまんだ手順を書いておく。一部時間のかかるコマンドもあるけど、基的に決まった設定書くだけなので時間はかかりません。(もちろんどういう意味なのか知っておくに越したことはない) SSLの評価計測について SSLサーバーのテストはQualys SSL Reportで確認します。 Nginxデフォルトの設定で計測したらCだった。 SSLv3 を無効にする SSLv3

    NginxでSSLの評価をA+にする手順
  • JavaScript SDK

    JavaScript SDK的なものをつくろうと思う 現状こんな感じ http://reader.livedoor.com/js/ldr-connect.js http://reader.livedoor.com/js/ldr-connect-server.js 認可済みアプリの確認 / 削除 http://reader.livedoor.com/apps/ サンプル: http://api.ma.la/reader.html 目的 パスワードを入れずにAPIを使えるようにする APIエンドポイントの差し替えがやりやすいようにする 自分専用クライアント作りやすいようにする 仕様 OAuth2.0の仕様、語彙をベースに簡略化をはかったもの XMLHttpRequest level2必須、JSONPは無し、APIサーバーとは直接やり取りする、postMessageも必須 client_idの事

    JavaScript SDK
  • LINEで勝手に他人のメールアドレスを登録できる件 (追記あり)#LINE

    追記 2013/03/18 12:05 LINEカスタマーサポートから返信をいただきました。 対応が遅れたことを謝罪していただいた上で、再度12時間有効な登録拒否メールを送信するとのことでした。 そのメールの直後に登録拒否メールが来ましたので、記載のリンクから無事登録拒否できました。アプリからパスワード再発行しても特に音沙汰がないことから、恐らく削除されているかとおもいます。 登録フローの変更については現在対応を検討中とのことです。 メールアドレスを間違って登録すると、登録した人、された人の両方が不利益を被るので是非とも変更していただきたいところです。 追記ここまで メールアドレス登録フローが腐っているため、勝手に他人のメールアドレスを利用することができます。 一般的なサービス利用時のメールアドレス登録のフローは以下になります。 メールアドレスをアプリから仮登録 メールアドレスの有効性と

  • 特定のクライアントを許可している Twitter ユーザーの Token Credentials を入手する攻撃 - ひだまりソケットは壊れない

    怪しいクライアントを許可していないのに勝手に twitter で DM が送信されていた 何やら Twitter で勝手に DM が送られるという事案が発生していた模様。 調査の結果、ある web ページにアクセスしただけで、Twitter の token credentials が攻撃者に知られてしまう *1 ということがわかったらしい。 下記ページにまとめられていたのだけどパッと読んですぐには攻撃手法を理解できなかったので、いろいろ考えたことを書き残しておく。 「ちょっとこれみてくれない」とurlを送るスパムDMの解析と解説 - Togetter 簡潔な解説が以下の記事にあったので、簡潔な説明で理解できる人は下記記事参照。 gist:5053810 (DM踏んだだけでアレな件はTwitterのOAuth実装がク○だと思う) 【拡散希望】twitterの新型ウイルスがヤバい URL踏んだ

    特定のクライアントを許可している Twitter ユーザーの Token Credentials を入手する攻撃 - ひだまりソケットは壊れない
  • Web StorageやindexedDBを扱う上でのセキュリティ上の注意点 - 葉っぱ日記

    localStorageやsessionStorage、あるいはindexedDBのようなブラウザ上でのデータの保存が可能になったことで、これらを取り扱ううえでもセキュリティ上の注意点が必要である。 これらのストレージは、localStorageやindexedDBは永続的に、sessionStorageはブラウザやタブを閉じるまでの間データが保持され続けるので、例えばWebアプリケーションがログイン機構を持っている場合にログイン中にこれらのストレージに書き込まれたデータは、ログアウト後も当然参照および書き換えが可能である。Webアプリケーション上のアカウントに紐づいたデータをこれらのストレージに書き込んでいる場合、ログアウト後もアクセス可能なことが問題を引き起こす可能性がある。 例えばTwitterのようなサービスがあったとして、(navigator.onLineプロパティなどを利用して

    Web StorageやindexedDBを扱う上でのセキュリティ上の注意点 - 葉っぱ日記
  • ログアウト機能の目的と実現方法

    このエントリでは、Webアプリケーションにおけるログアウト機能に関連して、その目的と実現方法について説明します。 議論の前提 このエントリでは、認証方式として、いわゆるフォーム認証を前提としています。フォーム認証は俗な言い方かもしれませんが、HTMLフォームでIDとパスワードの入力フォームを作成し、その入力値をアプリケーション側で検証する認証方式のことです。IDとパスワードの入力は最初の1回ですませたいため、通常はCookieを用いて認証状態を保持します。ログアウト機能とは、保持された認証状態を破棄して、認証していない状態に戻すことです。 Cookieを用いた認証状態保持 前述のように、認証状態の保持にはCookieを用いることが一般的ですが、Cookieに auth=1 とか、userid=tokumaru などのように、ログイン状態を「そのまま」Cookieに保持すると脆弱性になります

    ログアウト機能の目的と実現方法
  • 1