昨日のブログエントリ「PHP5.3.7のcrypt関数に致命的な脆弱性(Bug #55439)」にて、crypt関数の重大な脆弱性について報告しました。脆弱性の出方が近年まれに見るほどのものだったので、twitterやブクマなどを見ても、「どうしてこうなった」という疑問を多数目にしました。 そこで、このエントリでは、この脆弱性がどのように混入したのかを追ってみたいと思います。 PHPのレポジトリのログや公開されているソースの状況から、PHP5.3.7RC4までこのバグはなく、PHP5.3.7RC5でこのバグが混入した模様です。RC5はPHP5.3.7最後のRelease Candidateですから、まさに正式リリースの直前でバグが入ったことになります。 バグの入る直前のソースは、ここの関数php_md5_crypt_rから参照することができます。以下に、おおまかな流れを図示します。まずはバ
HASHコンサルティングは11月24日、NTTドコモのiモードIDを利用した認証機能(かんたんログイン)について、不正アクセスが可能となる場合があると発表した。iモードブラウザ2.0のJavaScriptとDNSリバインディング問題の組み合わせにより実現する。同社ではモバイルサイト運営者に対して至急対策を取るよう呼びかけている。 かんたんログインとは、契約者の固有IDを利用した簡易認証機能。ユーザーがIDやパスワードを入力しなくても認証ができることから、モバイルサイトでは広く採用されている。NTTドコモの場合はiモードIDと呼ばれる端末固有の7ケタの番号を使っている。 NTTドコモでは2009年5月以降に発売した端末において、JavaScriptなどに対応した「iモードブラウザ2.0」と呼ばれる新ブラウザを採用。10月末からJavaScriptが利用可能となっている。また、DNSリバイ
<< March 2024 | 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 >> ファイルオープン時のパスにご用心 Perlでファイルを読み書きする際に、open文がよく使われる。 open文の引数に親ディレクトリへの相対パスを示す文字列"../"が含まれる場合、意図していないディレクトリへのアクセスを許してしまう。この攻撃をディレクトリトラバーサルという。 同様にパイプ文字"|"が含まれる場合、パスで示される外部プログラムが実行される。この攻撃をダイレクトOSコマンドインジェクションという。ディレクトリトラバーサルと組み合わせて、任意のコマンドを実行することが可能となる。 これらの攻撃を防ぐため、 ホワイトリスト方式で入力文字列を検査する 入力文字列を直接引数としな
よく使う「$_」 † 各処理時のデフォルト変数。 例: # $_を使ったforeach文 foreach ( @key ) { print; } # 省略しない場合のforeach文 foreach $_ ( @key ){ print $_; } ↑
Perl › 関数 › here sysopen関数を使用すればオープンモードを詳細に指定することができます。open関数のオープンモード以上のことを行いたい場合に利用できます。 sysopen(my $fh, $file, O_WRONLY | O_EXCL | O_CREAT) Perlのsysopenは、C言語のfopenと同等の関数です。第1引数にファイルハンドル、第2引数にファイル名、第3引数に、オープンフラグを指定します。必要であれば第4引数にパーミッションを8進数で指定でき、デフォルトのパーミッションは 0666です。 オープンフラグは、ビット演算子 | で結ぶことで複数指定できます。オープンフラグの組み合わせでオープンモードを指定します。 たとえば、ファイルが存在していなければ作成して書き込みモードでオープンということをしたいとしましょう。 open関数では、書き込みモード
CMD 英語: command(コマンド)の省略形(CMD.)として使われることが多い[1]。commandとは無関係の頭字語として使われることもある。 command[編集] 命令、指令、司令部といった意味を持つ。 cmd.exe - Windows NT系 (Windows NT 3.1以降)・OS/2 などのコマンドラインインタプリタ。 拡張子 .cmd/.CMD Windows NT系・OS/2 などのバッチファイル。 CMD file - CP/M-86の実行ファイル。 コンピュータプログラミングのソースコード上で、commandの略称としてcmdが識別子に使われることも多い[2][3]。 その他[編集] カムデン・ロード駅 (Camden Road railway station) の駅コード。 おおいぬ座矮小銀河 (Canis Major Dwarf) キャッサバモザイク病
宿題をid:ZIGOROuさんから課せられたので、早めにやっつけで片付けます。でも入門、というのとはちょっとちがうだろうな。今回は、SAMLを知っている人には当たり前の話でも、知らない人はきっとわからないだろうことを補足するだけです。しかもとみたの主観的におもしろいと思ってるところだけ。 そもそも僕自身の能力的な話で、Libertyの時代も仕様は気になったところしか読んでないので、網羅的に書くのは正直つらいし、割に合わないと感じてます。ただ、今回はきっとtkudoさんが添削してくれるはずなので、かなりのびのびと書いちゃいます。 歴史のおさらい まず間違え易い点として、SAML1.0とか1.1ってのは、SAMLが出たてのときの仕様なので、いまの話(v2.0)と結構違う。結構SAMLで検索するとこのころの話が引っかかったりする。むしろ今のSAML 2.0を調べようとしたらLiberty ID-
S/KEY One-Time Passwordとは ユーザーがネットワークを介して計算機に接続するときを考えると、 ユーザーが入力したPasswordはそのままの形でネットワークを流れていく。 この時に、誰かがネットワーク上の通信を傍受していたとすると、 ログインしようとしたユーザーのPasswordがわかってしまう。 S/KEY One-Time Password System(以下S/KEY)は、 ネットワーク上で通信が傍受されていても ユーザーのパスワードを守ることができるシステムである。 S/KEYは基本的にはユーザーのpasswordを暗号化し、 それをネットワークに流すことで、傍受している誰かには 暗号化されたpasswordしかわからないようにするものである。 暗号化されたpasswordは、1度使用されたものは2度と使われない。 よって、その1度使用された暗号化されたpas
ウィリアムのいたずらが、街歩き、食べ物、音楽等の個人的見解を主に書くブログです(たま~にコンピューター関係も) 日経システム構築2005年12月号に載っていた、Webの脆弱性の調査ツールなどなどの記事について、 日経システム構築に載っているサイトって、わかりにくいページがのっていたり、使い方のページが載っていないので、使い方がわかんなーい!と思うので、ここで、フォローしてみたりする。 無償の脆弱性テストツール:自動的にテストしてくれる ■■ Nessus ここ http://www.nessus.org/ 使い方の説明についてなどは、 【連載 】高機能スキャナ「Nessus」を使ったセキュリティ診断 ■■ Nikto ここ http://www.cirt.net/code/nikto.shtml 使い方の説明についてはこんなところ http://kinshachi.ddo.jp/kurag
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く