タグ

PHPとUNIXに関するraimon49のブックマーク (3)

  • ソルト付きハッシュのソルトはどこに保存するのが一般的か - Qiita

    pictBLandとpictSQUAREに対する不正アクセスがあり、パスワードがソルトなしのMD5ハッシュで保存されていたことが話題になっています。 2023年8月16日に外部のフォーラムにpictSQUAREより窃取した情報と主張するデータ販売の取引を持ち掛ける投稿が行われた(中略)パスワードはMD5によるハッシュ化は行われているもののソルト付与は行われていなかったため、単純なパスワードが使用されていた29万4512件は元の文字列が判明していると投稿。(それ以外の26万8172件はまだMD5ハッシュ化されたままと説明。) 不正アクセスによるpictBLand、pictSQUAREの情報流出の可能性についてまとめてみた - piyolog より引用 これに関連してMD5ハッシュやソルトに関するツイート(post)を観察したところ、どうもソルトの理解が間違っている方が多いような気がしました。

    ソルト付きハッシュのソルトはどこに保存するのが一般的か - Qiita
  • ロリポップのサイト改ざん事件に学ぶシンボリックリンク攻撃の脅威と対策

    既に報道されているように、ロリポップ!レンタルサーバーに対する改ざん攻撃により、被害を受けたユーザー数は8428件にのぼるということです。ここまで影響が大きくなった原因は、報道によると、(1)「WordPressのプラグインやテーマの脆弱性を利用」し、不正なファイルがアップロードされた、(2)パーミッション設定の不備を悪用されて被害が拡大した、ということのようです。 29日夜の時点では、攻撃者の改ざん手法について「WordPressのプラグインやテーマの脆弱性を利用」し、不正なファイルがアップロードされて「wp-config.phpの」の設定情報が抜き出されたと説明していたが、30日午後7時過ぎの説明で、この脆弱性が侵入経路となって同社のパーミッション設定の不備を悪用されたことが原因だったことを明らかにした。 「ロリポップ」のWordPressサイト改ざん被害、原因はパーミッション設定不備

    ロリポップのサイト改ざん事件に学ぶシンボリックリンク攻撃の脅威と対策
    raimon49
    raimon49 2013/09/02
    拡張子を誤認させることでスクリプトの中身が丸見えという話。FollowSymLinksを安全に運用したい場合はSymLinksIfOwnerMatchを使う。
  • Running System V

    Solaris,Linux,System Manuals各サービスの設定 各種デーモンの設定方法について。各々の詳細設定は下記カテゴリーを参照して下さい。 ・Sendmailの設定方法 ・qmailの設定方法 for Solaris ・Postfixの設定方法 for Solaris ・Apacheの設定方法 ・BINDの設定方法 for Solaris ・NIS&NFSの設定方法 for Solaris ・OpenLDAPの設定方法 ・X Window リモート環境 UNIXシステム管理 ログの管理やユーザー権限の管理など、運用中のシステム管理方法を解説します。 ・Solaris10 SMF ・Solaris10のサービス管理(SMF)を解説します。

  • 1