セキュリティースレッド
ttp://gihyo.jp/dev/serial/01/php-security/extra/001217
ttp://gihyo.jp/dev/serial/01/php-security/extra/001218
ここで17で言ってる秘密のsalt(saltって一般に別のものを指すのが普通だと思うが)と、
18で言ってるチャレンジレスポンス認証を両立させる方法があるなら教えてくれ。
>>219
今、私もそれで悩んでたんですけど
テキストボックスにパスワードを戻すってことは
どっかに平文のパスワードを入れなきゃならないんですよね。
まあ、cookieかDBってことになるんでしょうけど
cookieなら盗まれても一人ずつだけど、DBは下手すると全員のパスが盗まれることもあるじゃないですか。
どんなに、気をつけてつくっても、例えばDBに直接接続できるスタッフとかは防ぎようないし。
まあ、セキュリティー的に問題あるといえばあるけど、ようはトレードオフだと思うんですよ。
例えばワンクリックショッピングなどはやめた方がいいし、簡単なアカウント機能なら、つけたほうが断然便利だし
特に、使う人がパソコン使い慣れていないと、毎回入力するのなんてありえないと思うんですよね。
色々考えた結果潔くcookieに平文パスワードしまっちゃおうと思うのですが
どう思います?他に何か良いアイデアありますか?
IEのID覚える機能でいいじゃん
どっちにしてもパスワード生でCookie保存はやばい クッキーのパスワード暗号化ってフォームのパスワードが*****になるのと
同じぐらいの効果しかないだろ
銀行のパスワードと糞掲示板のパスワードをいっしょにしてて、
誰かに覗き見られたり、抜かれたりして被害を被っても、
んなもんはユーザーが悪い パスワードなんてその都度入力させればいい。
5分かからないだろ。 hiddenは危険脳
ってやつは信じていいのか。ページキャッシュとしてhiddenの値が残るのは考慮にいれなくていいのか? >hiddenは危険脳
の意味が分からない。
ああ、ゲーム脳とかそういう脳か?
どっかで誰か言ってるの?
hiddenじゃ危険てかそういう意味じゃ基本的にみんな危険だけど、
使い方によるわな。
PHPでウェブプログラミングしています。
GET変数について詳しいかたがいらっしゃったらお聞きしたいことがあるのですが…。
GET変数は、「変数がURLに埋め込んで渡される変数」という理解で間違いないでしようか?
必ず「…?…」の形で渡されるという考えでよろしいのでしょうか。
それとも、なにか特殊なURL記述方法でGET変数を渡せたりしますか?
よろしくお願いします。 有名なサイトで会員登録の時にJavaScript入れたら弾かれつつも動くんだが、
これってXSSになるのか? >>222
複合可能な暗号にして、パスワード・ユーザー名などをまとめて暗号化したら? どうやってそういうの安全にやるわけ?
IEの保存機能に任せるんでないなら、
安全にするにはどうせサーバ側でやるしかないんだから、
もはやIDとパスワードって方式にする必要ないでしょ。
>>224のリンクみたいな感じでやりゃいい。
ttp://d.hatena.ne.jp/IwamotoTakashi/20091006/p1
PHP板の人間にとってはちんぷんかんぷんだろうなw 実証サンプルコードとどう直したらいいのかが併記されてないとw 同一ドメインのURLを呼び出すiframe内のdomへのアクセス制限をサーバー側のアクションでかける方法か、
サーバー側でiframeからのアクセスを拒否する方法はありませんか? 最近うちの弟が妙に金持ってる思ったら
こんな所で稼いでやってやがったよ!!
http://okamikakushi.net/jp/8ned1qi
なんかムカつくから、俺も明日やってみるわ(ワラ
∧_∧
( ・∀・) | | ガガッ
と ) | |
Y /ノ .人
/ ) .人 < >_∧∩
_/し' < >_∧∩`Д´)/
(_フ彡 V`Д´)/ / ←>>125
/ ←>>120 CSRF対策というのは
認証されている状態であってもシステム側が用意したページ以外のリクエストは受け付けない
でよろしいでしょうか? http://www.symantec.com/connect/blogs/facebook-csrf
facebookでCSRFを突破した方法
1.ユーザに偽のページを開かせる
2.どうにかしてTOKENを含むページをコピペさせる
3.攻撃者のサイトで解析をしウマー
こんな攻撃どうやって防ぐんだよ…
ファイルを暗号化してて鍵を変更したいときにファイルを暗号化し直さないで済む方法ってある?
WindowsのEFSは共通鍵生成してそれでファイルを暗号化してその共通鍵をさらに別の鍵で暗号化してるらしいけど
他に良い方法があれば OAuth認証でサイト制作者はコールバックURLを自分のページにしてそこで
リクエストトークンとverifireを保存しようと思えば保存できてしまいますよね
この2つから制作者はconsumerkeyとシークレットを持っているので
アクセストークンを受け取れてしまうのでしょうか?
サードパーティの制作者は情報を抜き取ってアクセスはできないという
証明が欲しいのですが いやOAuthってそういうもんだろ。
製作者が受け取れてしまうもクソも、受け取って使うんだよ。
ユーザーはクライアント(>>245のいう製作者)を信頼し
サービスアカウントに対する自由なアクセスを許可する。 重複アカウント対策に電話番号認証を組んでます。
過去に認証した電話番号かをチェックする必要があるんですが、電話番号
自体は流出が怖いので保存したくありません。かといって電話番号は
数が限られているので、ハッシュも総当たりで掘られてしまいます。
ハードコーディングしたsaltを付けてもソースが流出したら(以下略
こういう時、みなさんならどういう設計をしますか? そもそも2ちゃんねらーってセキュリティの話題が苦手だからな
セキュ板見てみろ サイボウズ、サービス脆弱性報告に対する報奨金制度を開始
これやろうぜ! 誰でも簡単にネットで稼げる方法など
参考までに、
⇒ 『半藤のブブイウイウレレ』 というサイトで見ることができます。
グーグル検索⇒『半藤のブブイウイウレレ』
H4E3GV5VTO http://this.kiji.is/731471612230189056?c=39550187727945729
東京五輪・パラリンピック組織委員会は8日、森喜朗会長の女性蔑視発言後の5日間で
大会ボランティア約390人が辞退したと明らかにした。 ウクライナのゼレンスキー大統領は19日、ロシア軍との交戦が続く南部の前線を訪問した後のビデオ演説で「南部を誰にも渡さず、すべて取り戻す」と奪還への決意を示した。ロシア軍が封鎖する黒海もウクライナが支配権を握ると訴えた。
この中で、ゼレンスキー氏は現場からの報告では、ロシア軍の攻撃で多くの家屋や施設が破壊されたと指摘。「損失は大きい」と認めつつ、ウクライナの軍や治安部隊は「自信にあふれている」と強調した。
ゼレンスキー氏は18日、ウクライナ軍が反攻強化の機会をうかがう南部のミコライウ州やオデッサ州を訪問。各地で軍幹部や当局者から戦況報告を受けた。病院にも足を運び、負傷者らの治療に当たる医師や看護師を激励した。 宗教団体「世界平和統一家庭連合」いわゆる「統一教会」が、番組の出演者の発言で名誉を傷つけられたとして日本テレビなどを訴えた裁判で、日本テレビ側などは争う姿勢を示しました。
この裁判は、いわゆる統一教会が、去年8月に日本テレビの情報番組に出演したジャーナリストの有田芳生さんの発言で教団の名誉を傷つけられたとして、日本テレビと有田さんにあわせて2200万円の損害賠償などを求めているものです。
東京地裁では16日、第1回口頭弁論が開かれ、日本テレビ側と有田さん側は請求を退けるよう求め、争う姿勢を示しました。
教団側は、この裁判以外にもテレビ局やラジオ局などを相手取り、同様の訴訟を4件起こしています。