5ちゃんねる ★スマホ版★ ■掲示板に戻る■ 全部 1- 最新50  

■ このスレッドは過去ログ倉庫に格納されています

セキュリティースレッド

1 :名無しさん@お腹いっぱい。:2001/07/13(金) 22:56 ID:E2ZAzpeM
ウェブプログラミング関係のセキュリティー関連スレッド

http://www.japu.org/sa/
http://www.lac.co.jp/security/information/Cgisecurity/
http://www.w3.org/Security/faq/001031wwwsfj.ja.sjis.html
http://www.cert.org/tech_tips/cgi_metacharacters.html
http://www.w3.org/Security/

2 :ひろゆき:2001/07/13(金) 23:06 ID:???
ニヤリッ

3 :age:2001/07/18(水) 20:49 ID:???
セッション管理の脆弱性
http://www.japu.org/cgi/security/session_vulnerability.html

刑事告発 or 民事訴訟?
http://www.japu.org/sa/

4 :名無しさん@お腹いっぱい。:2001/07/19(木) 09:03 ID:CQZNnuRk
http://www.small-j.com/small/

|また、某ホームページで記載されている件ですが
|「不正アクセス行為の禁止等に関する法律」
|(2000/02/13施行)
|の一部に該当するおそれがあると思われます。(不正アクセスを助長する行為)

わざわざ自分の馬鹿さ加減を世界に公開しなくてもいいのに。

5 :ななし:2001/07/19(木) 20:31 ID:0JFzIhxU
これはさらしageOK?

6 :名無しさん@お腹いっぱい。:2001/07/19(木) 21:04 ID:???
厨房がソフトウェアを公開

セキュリティホール満載

指摘

逆ギレ

ネタ(゚д゚)ウマー

7 :名無しさん@お腹いっぱい。:2001/07/25(水) 10:48 ID:???
終わったようだ・・・

8 :名無しさん@お腹いっぱい。:2001/07/25(水) 11:15 ID:???
サイト自体があぼーんされたようだけど
素直に受け入れていれば良いものを、

9 :名無しさん@お腹いっぱい。:2001/07/25(水) 11:40 ID:smbEF.cM

最高に・・・(・∀・)イイ!!
http://kame.tadaima.com/2ch/

10 :加奈子:2001/07/25(水) 13:15 ID:???
セキュリティは重要よねん♪夏休みであらしさん多いし〜♪♪(はぁと)

11 :名無しさん@お腹いっぱい。:2001/07/26(木) 23:39 ID:???
C-BOARD配布停止してたのね
http://skully.lib.net/c-board.shtml

http://www.nk.rim.or.jp/~t_kimata/cgi/

12 :名無しさん@お腹いっぱい。:2001/08/23(木) 02:41 ID:FYJUZ71g
ttp://php.s3.to/
What's NewでTHIS WEB SITE IS HACKED BY CHINESEと
出ているけど、マジかなぁ?

13 :名無しさん@お腹いっぱい。:2001/08/23(木) 02:44 ID:???
>>12
本当だとしても span が閉じてないのがへぼいな。

14 :名無しさん@お腹いっぱい。:2001/08/23(木) 02:52 ID:???
しかし、ウェブプログラミングほどセキュリティーホール作りやすい物もないのに、その意識が低いのは何故かね?
重要度が低い物ばっかだからかな?

15 :名無しさん@お腹いっぱい。:2001/08/23(木) 03:26 ID:???
ところで、モナーとギコはlinux板で使われてるから・・ゾヌか!

16 :15:2001/08/23(木) 03:27 ID:???
すみませぬ・・誤爆

17 :JAPU@このご時世、あゆ萌えとか言ってたらヤバイ?:2001/08/23(木) 05:26 ID:???
うぅ... 原稿書いていたらこんな時間に。

他と比べてセキュリティに関して書かれていることが少ないし、そもそもCGIプログラマの平均レベルが低いからでは。(もちろん、すごい人も多いんだけど。) やっぱ地道に啓蒙していくしかないのかな。

----
WebProgとはちょっと外れるけど、こういうペーパー出てるので、読んでおくと良いかも。
Paper: HTML Form Protocol Attack
http://www.remote.org/jochen/sec/hfpa/

18 :名無しさん@お腹いっぱい。:2001/08/23(木) 09:53 ID:???
何これ? こええなー、がんばって読んでみよう  (悲
あんがと>JAPUたん  あゆ萌えはダメ! :-)

19 :JAPU@じゃ、スクルド萌えってことで。B-):2001/08/23(木) 20:36 ID:???
簡単に言えば、悪意あるフォームから SMTP / NNTP / IRC などのテキストプロトコルに対して送信できちゃうってことです。
気をつけなくちゃいけないのは、サーバ・ブラウザの作者とユーザなんで、ちょっとWebProgとは外れちゃいますけどね。

20 :名無しさん@お腹いっぱい。:2001/08/24(金) 02:10 ID:???
>>12
BBSに管理人のコメントがあったけど、レベルの低さに閉口だな。
いくつかスクリプト配布してるみたいだけど、あれも全部ダメなんだろうな。

21 :名無しさん@お腹いっぱい。:2001/08/24(金) 04:45 ID:???
クッキーってクライアントが申告する物だから比較的簡単に自分で値を設定できると思うんですけど、この考えは間違ってますか?
それ自体セキュリティーホールには成り得ないけれども、CGI等で認証後IDをクッキーで引き回してるだけのところとかあるんで大丈夫か?と思いまして。

22 :JAPU@でも、最近は千影たんが気になるんです:2001/08/24(金) 05:23 ID:???
>>21
その考えて正しいです。
QUERY_STRING とか、クッキーの値はまず疑うことから始めなくちゃダメよん。いくらでも自由に設定出来ちゃうから。

23 :21:2001/08/24(金) 06:05 ID:???
>>22
ですよね。
ありがとうございます。うやむやが解消されました。
でも、やっぱ巷にあふれるCGIってセキュリティー甘いですね。
どもです。

24 :名無しさん@お腹いっぱい。:2001/08/24(金) 06:25 ID:ULL5uXLk
>>20
俺も掲示板の管理人コメント見て藁った。
面倒くさかったら、GETメソッドはダメ、
POSTメソッドでもリンク元が自分のとこじゃ
ないとダメとか自分のIP以外はダメとか
何らかの手段があると思うんだけどね。

25 :名無しさん@お腹いっぱい。:2001/08/24(金) 07:21 ID:???
すいません。
>>POSTメソッドでもリンク元が自分のとこじゃないとダメ

これについて解決法が無くて困っています。
一般的にはHTTP_REFERERを見て自サイトかどうか確認しますよね?
でもHTTP_REFERERはクライアント申告だから偽れますよね?
なので困ってます。

昔はCookieで何とかなると思ってたんですけどクッキーもクライアント申告なんですよね。
REFERERとCOOKIEの実装で大概大丈夫だとは思いますが、中途半端な実装であることは間違いないですよね。

今まで中途半端な実装できたんですけど、解決策お持ちの方がいらっしゃったら教えてください。

26 :名無しさん@お腹いっぱい。:2001/08/24(金) 17:56 ID:cjfCNev.
>>20

今のページ、派手に書き換わってるな・・
保存しとこ。
ttp://php.s3.to/

なぜかShift-JIS。

27 :名無しさん@お腹いっぱい。:2001/08/24(金) 18:02 ID:cjfCNev.
>>25
いたずら「しにくく」することは出来るけどね。。

完全な実装は無理だと思う

28 :名無しさん@お腹いっぱい。:2001/08/24(金) 18:41 ID:ULL5uXLk
>>26
俺も保存した。ここまで来ると完全な犯罪だね(w

>>27
すっげー面倒くさいが、

ログイン→認証成功→認証成功したメールアドレス宛に
本ログイン用URLを送信→本ログイン→書き込み

最初のログイン時にIPとセッションIDを作成して保存して、
そのセッションIDを含めたURLで本ログイン。
もちろん、最初のログイン時と本ログイン時のIPが
同一であるかどうかをチェック。

これでどうだろ? 俺はイヤだ・・・

29 :名無しさん@お腹いっぱい。:2001/08/24(金) 20:43 ID:???
毎回hiddenでランダムキー吐き出して認証するとか
ダサいなー。。 (-_-

30 :名無しさん@お腹いっぱい。:2001/08/24(金) 21:00 ID:???
とりあえず、あれだけ派手にやられたってことで
あのサイトの管理人のスクリプトは危険性大という
ことでよろしいのでしょうか?

31 :名無しさん@お腹いっぱい。:2001/08/24(金) 21:18 ID:???
しかし、サーバー管理者ももう少し頑張って欲しいと思うね
適当にApache走らせてcgiに馬鹿みたいな権限与えてるサーバーが
何と多い事か、、、
しかも金取って運営してる有料サーバーだと言うから呆れてしまう
そんなサーバーでは全ユーザーのファイルunlinkする事も簡単に
出来てしまうだろう。
そんな所は絶対使う気になれないよ

32 :名無しさん@お腹いっぱい。:2001/08/24(金) 23:49 ID:???
>>28, >>29
もうちょっとスマートで現実的な方法ないですかね?
あきらめてbasic認証するか。

あんなページ書き換えて、なんか楽しいんですかね?
踏み台用にこっそりアカ持っとくってならわかるんだけど・・・。
あそこを書き換えるのが最終目標ってのがなんか気まぐれ犯行ですね。
練習ってのが妥当な解釈でしょうか?

33 :名無しさん@お腹いっぱい。:2001/08/25(土) 01:49 ID:???
>>31
激同
あったかい管理人になると「ユーザー同士は信頼関係で成り立ってますから」
とか、ほんとポカポカしたメッセージをくれたりするんだが(俺が実際喰らった)
こう言う鯖にはこれまたほんわかしたユーザーがevalてんこ盛りの
ファイラー置いてたりして、後者の存在する確立は限りなく100%に近いんだよね
こうなるとベーシック認証も糞もあったもんじゃ無くてテスト以外には
とてもじゃないけど使う気にならない。
むしろCGI止めて欲しいよね。借りるの止めるけど w

34 :名無しさん@お腹いっぱい。:2001/08/25(土) 01:57 ID:???
今度は写真の色がちょっと変わったね。
自分のサイトに興味がないんだか・・・

35 :33:2001/08/25(土) 02:03 ID:???
因みに中華鯖でUNIX互換使ってる所は(何故かNTが多いのだが w)
***非常に***そう言う所が多いです。
なま温かい目で見守ってやりましょう

36 :名無しさん@お腹いっぱい。:2001/08/25(土) 02:38 ID:???
↑  知ったかぶり厨房が居るね  プププ
お前が気にする程管理人は馬鹿じゃ無いから言ってみな
それとも薄っぺらい能書きがばれるのが嫌かい   pupu

37 :33:2001/08/25(土) 02:57 ID:???
ん? 俺の事を言ってるのかい
残念ながら、ケビンニトミックに憧れている若き戦士に捧げる
戦術は僕にはにゃぃ  ヽ(´ー`)ノ

cgiのセキュリティーに付いて知りたいならJAPUさんのサイト(一番上を良く見てね :−D )
や他のコマンドや汚染チェックの方法なんかを調べてみれば良い
中華鯖と言ったのが解りにくなったなら、服務器、免費、空間、UNIX、(木富)案、上載
なんかのKEYで探してみるといい、彼等が色んなスクリプトを動かしてるのが解るだろう

実は俺も知ったかぶりしてるだけなんで、これ以上聞かないでくれ (わ

38 :33:2001/08/25(土) 03:01 ID:???
s/ケビンニトミック/ケビンミトニック/; 寝よ、、

39 :名無しさん@お腹いっぱい。:2001/08/25(土) 07:08 ID:???
> ■ 2001/08/25(Sat) 05:25
> なんっつたりして。ネタです

そして苦しいイイワケ

40 :名無しさん@お腹いっぱい。:2001/08/25(土) 08:55 ID:???
暑いねえ
まだセミが鳴いてるわ   (ワラ
後1週間  か・・・

41 :名無しさん@お腹いっぱい。:2001/08/25(土) 09:17 ID:???
夏厨沸きまくりで2chも閉鎖らしいな
あーなむなむ

42 :名無しさん@お腹いっぱい。:01/08/29 05:27 ID:1UTTw6kk
ASPやPHP4はセッション管理が可能ですが、具体的にどのようにしているのでしょう?
Cookieを使ってるのは分かるのですが、自分のクッキーを発行されるたびに見ててもいまいち理解できないです。

知ってる人がいたら教えてください。

43 :名無しさん@お腹いっぱい。:01/08/29 05:37 ID:1UTTw6kk
すいません。
PHP4やASPは言語レベルでセッション管理の機能が提供されているのですね・・・。
Cookieとの関連が分からないのはあたりまえで、そもそも関連が無いんですね。

セッション管理のような概念の物をCで実装するにはどのような仕組みを実装すればいいのでしょうか?
ある程度セッションが正しく張れている保証が欲しいので単純なクッキーでは不安です。
良い方法は無いものでしょうか?

44 :名無しさん@お腹いっぱい。:01/08/29 06:17 ID:1UTTw6kk
http://corn.2ch.net/test/read.cgi?bbs=php&key=990627898&ls=50
があるけど解決して無いですね。

45 :名無しさん@お腹いっぱい。:01/08/30 23:22 ID:Nfn/L6PE
ttp://php.s3.to/
書き換えられている模様
ムーノーっぽくなっちゃってます

46 :名無しさん@お腹いっぱい。:01/08/31 00:28 ID:ui51vdtk
>45
これだけやられているのに全然防備しようという意識がないみたいですね。

これほどセキュリティーに鈍感な管理人なのに掲示板でオンライン
予約システムの構築を依頼している人がいて藁った。
自作自演だろうか? こんな管理人が作った予約システムなんて
個人データの流出が頻繁にありそうで怖いぞ。

47 :名無しさん@お腹いっぱい。:01/08/31 01:27 ID:bQeiim3I
>>45
あー、見れなかった。今みたらいつものTOPだった。
前の書き換えは管理人のジサクジエンってBBSに
書いてあったけど、また自分でやってんのかな・・・?
それとも、マジハクされたのを言い訳してるだけ?
あのページ、管理人がよく分からん。

48 :名無しさん@お腹いっぱい。:01/08/31 02:10 ID:PZKcVyBA
最近見つけた面白い秘孔。

 open(OUT,">./charalog/$in{'id'}.cgi");
で、北斗神拳スクリプト。
http://www8.tok2.com/home/onemu/

49 :名無しさん@お腹いっぱい。:01/08/31 06:09 ID:xPEo4xH2
やっと気付いたみたいだな、、SSIもこええなー

50 :と言うか・・・・:01/08/31 07:05 ID:.jMWjKYg
方法も論ぜずに、php.s3.to/は糞だの、スクリプトもやばいねだの
言うのはここが2chだからか?
それともスクリプトクレクレ君しか見てないのかこの板は・・・
こんなこと言うと降臨とか言われるんだよなー
いやちょっと気になったんでね 鯛は無いです

51 :名無しさん@お腹いっぱい。:01/08/31 11:03 ID:pfDOYTd.
ここで方法を論じたとしてその方法がここに書かれたら
どうなるか想像できない?

52 :名無しさん@お腹いっぱい。:01/08/31 11:11 ID:D5v3hjIY
php.s3.to管理人現る。

53 :と言うか・・・・:01/08/31 14:48 ID:xPEo4xH2
>>51
うん、まあ良く考えればそうよね。
ちょっとくらい漠然とした話でも出来ないかなと思ったからさ
でも上の方読んで分かったよ  w
結局この板を読んでる人はまともな人が多そうだけど
書き込むの批判屋と厨房とクレクレ君が圧倒的に多いんだよね
しかしpass抜かれてるだろうに、余裕だね。。。
あ、もう辞めるっす  (^^

54 :と言うか・・・・:01/08/31 14:52 ID:xPEo4xH2
オカマか漏れは。。。 =>そうだよね

55 :名無しさん@お腹いっぱい。:01/09/01 19:12 ID:O2LnlNbc
>53
>しかしpass抜かれてるだろうに、余裕だね。。。
これなんだけど、
ttp://php.s3.to/simple/source.php
このsource.phpのソース見てみると、(ttp://php.s3.to/simple/source.php?source.php)

> if (ereg("^[^\.]*(\.php3?|\.inc)$",$QUERY_STRING)) {
こんな感じで汚染チェックらしきことやってるんだけど、
先頭が "/"の場合を考えてないから、
絶対パス(/home/php/public_html/・・・)で指定すれば、
.phpであれば何でもソースが見れちゃうわけ。
で、
ttp://php.s3.to/simple/source.php?/home/php/public_html/update.php
こんな感じで逝けば、ソースが・・・

なぜかパスワードは生だし。。

56 :55:01/09/01 19:15 ID:O2LnlNbc
追記。
ttp://php.s3.to/simple/source.php?aaaa.php
みたいに、存在しないものを開こうとすると、、
エラーが出る(ってこのあたりもエラー処理やってないし、ダサいけど)
から、その中にフルパスが書かれてるし。

57 :名無しさん@お腹いっぱい。 :01/09/01 19:51 ID:EyspkUdI
なんでそんな事を。。。

58 :名無しさん@お腹いっぱい。:01/09/01 19:58 ID:qTmlYOPM
こうして今日も名無しは人の為に無償で働くのであった。

59 :名無しさん@お腹いっぱい。:01/09/01 20:02 ID:EyspkUdI
一応メールにて報告しておきました。

60 :名無しさん@お腹いっぱい。:01/09/02 00:13 ID:EuE1F3p.
少し上の方でも書かれてますが、同じサーバーのユーザー(と思われる)
に困っています。初めは穴の有るスクリプトが原因と思われるファイルの
削除などの被害だったんですが、今はどうやらcgiでやられている様です
しょうも無い閑古鳥サイトなのに。。。。 (鬱

それで、自分なりに色々考えてリンクを貼って本体は別のディレクトリに
置いたり、普段はパミを落しておいて書き換え時だけchmodしたりして
みたんですが、決定的では無いです
て言うか人のスペースを変なファイルでパンパンにすんなーー!!

setuExecされて無いサーバーで、自分のファイルを守る手段は
無いでしょうか? 防御方法を話しませんか

あ、そのしょうも無いWEBは現在安全なサーバーに引っ越したです ^^

61 :名無しさん@お腹いっぱい。:01/09/02 18:05 ID:EuE1F3p.
今読み返してみたけど、良く考えたらsuidされないって事は
誰のスクリプトで同じgid.uidで動いてる(httpとか?)んだから
無理に決まってますね、何をトチ狂った事言ってるんだろ。。

サーバー屋さんにもポリシーとか有ると思うんですけど、
suidしないでCGI走らせてるのは、何か意味があるのかな
一昔前はsuidする事で色々不具合が有ったとか聞きましたけど

62 :名無しさん@お腹いっぱい。:01/09/03 13:04 ID:q4PFiNww
上の方で書かれてるセッション管理ですが、24h.co.jp(フリーメール)
の管理方法は固そうじゃ無いですか?
入り口がベーシック認証なのはアレですけど、ログイン後は毎回hidden key
+環境変数色々で管理してる様です。よってクッキーも不要
昔、クッキー無し && uidと日付けがメールのURIとか、凄い所があった時から
このシステムでした。個人的にかなり信頼してるんですが

63 :名無しさん@お腹いっぱい。:01/09/03 13:04 ID:5EXVIAGY
上の方で書かれてるセッション管理ですが、24h.co.jp(フリーメール)
の管理方法は固そうじゃ無いですか?
入り口がベーシック認証なのはアレですけど、ログイン後は毎回hidden key
+環境変数色々で管理してる様です。よってクッキーも不要
昔、クッキー無し && uidと日付けがメールのURIとか、凄い所があった時から
このシステムでした。個人的にかなり信頼してるんですが

64 :名無しさん@お腹いっぱい。:01/10/07 17:57 ID:???
perlCGIでセッション管理の良い方法は有りますか?
今は生パスをhiddenで吐いてるんですが、色々有って辞めたいんです

65 :名無しさん@お腹いっぱい。:01/10/07 18:52 ID:???
Apache::Session

66 :こんなのはどう?:01/10/08 01:17 ID:???
nobodyな駄目鯖でもそこそこ安心になって欲しいと思って昔書いた
I/F的にどうしてもGETを使いたかったから。

パス合致でセッション開始→ランダムKEY作成(KEY1)→暗号化(CRYKEY1)
session.txtにCRYKEY1を保存、→session.txtのstat[8](KEY2)を取得→
これを暗号化(CRYKEY2)してクッキーに焼く
KEY1をGETで渡すパラメータに使う

後は全部合致ならOK、
クッキーに焼いた最終アクセス時が合致しなかったら(だれかがCGIで覗いたら)バイバイ
KEY1照合して駄目でもバイバイって感じ
更にExpireを短めにしたり、hostとかも記録してたなあ、、
勿論パケット拾われたら意味ないけど w

でもサーバー時計狂ってるって信じられない某無料鯖が
あったりで苦情殺到したんでムカついてGETで生パス垂れ流しに変更して配布辞めた w

67 : :01/10/08 01:52 ID:???
そんな事より66よ、ちょいと聞いてくれよ。スレとあんま関係ないけどさ。
昨日、鏡見たんです。鏡。
そしたらなんかめちゃくちゃ不細工な奴がっ映ってるんです。
で、よく見たら、いや、よく見なくても、それ俺なんです。
もうね、アホかと。馬鹿かと。
俺な、不細工にも程があるだろうが、ボケが。
超不細工だよ、超絶不細工。
なんか頭も薄くなってるし。デブ、ハゲ、オクメ、ニジュウアゴの4重苦か。死にて―よ。
子供が見たら泣き出すの。もう生きてらんない。
俺な、こりゃ人間の顔じゃねえぞ。猿だぞ。
顔ってのはな、もっと人間っぽくしてるべきなんだよ。
Uの字テーブルの向かいに座った奴がいつ気分悪くなってもおかしくない、
吐くか殴られるか、そんな顔じゃねーか俺は。女子供は、すっとんで逃げる。
で、やっと落ちついたかと思ったら、俺、鏡にむかって、ファイト、とか言ってるんです。
そこでまた自己嫌悪ですよ。
あのな、キャンディキャンディか俺は。ボケが。
二目と見られぬ顔して何が、ファイト、だ。
俺は本当に人間なのかと問いたい。問い詰めたい。小1時間問い詰めたい。
俺、進化の歴史から取り残されてるんちゃうんかと。
クロマニョン人の俺から言わせてもらえば今、俺の間での最新流行はやっぱり、
整形、これだね。
整形失敗ギョクサイ。これが俺の生きる道。
整形っては金がかかる。そん代わり成功率が少なめ。これ。
で、それに韓国エステ(ぼたくり)。これ最強。
しかしこれをやっちまうと人間でないことを完全に認めてしまう、諸刃の剣。
真人間にはお薦めできない。
まあお前ら真人間は、俺のぶんまで幸せになってくださいってこった。

68 :名無しさん@お腹いっぱい。:01/10/09 22:42 ID:eV573JsY
adimage.dll
advert.dll
advpack.dll
amcis.dll
amcis2.dll
amcompat.tlb
amstream.dll
anadsc.ocx
anadscb.ocx
htmdeng.exe
ipcclient.dll
msipcsv.exe
tfde.dll

ある安全保障局系のサイトにアクセスしてから、
不正アクセスが増えたのです。
変に思い調べたら、
こんなファイルを植え付けられました。
スパイウエアらしいのですがウイルスバスターは認識せず、
手動で削除しました。
CIA系のHPは危険みたいです。

69 :名無しさん@お腹いっぱい。:01/10/09 23:04 ID:???
>>67
バクショウシタ(w

70 :名無しさん@お腹いっぱい。:01/10/14 19:20 ID:G+Oqantk
PKIをやってる会社もこんなもんか。
ttp://www.st.ryukoku.ac.jp/~kjm/security/memo/2001/10.html#20011009_baltimore

71 :JAPU ◆JAPUTeX. :01/10/19 14:46 ID:???
/FYI/

PHP variables passed from the browser are stored in global context
http://www.kb.cert.org/vuls/id/847803

何でもデフォルトではURLで渡された値がグローバル変数に入る。
この動作を変更しておかないと外部から様々な操作される危険も伴う、諸刃の剣。
素人にはお薦め出来ない。

ってことで合ってる?

# メイドさんベストも買ってきたことだし、寝るー

72 :名無しさん@お腹いっぱい。:01/10/19 15:37 ID:???
ちゅうか、PHPってTaintチェックとかは無いの?

73 :名無しさん@お腹いっぱい。:01/10/20 01:07 ID:???
メイドさんベストって何だ〜〜〜〜〜〜〜〜〜!?

74 :JAPU ◆JAPUTeX. :01/10/20 01:17 ID:???
>>73
http://www.hobibox.co.jp/products/swaf/swaf_me/
しかしこれを買うと次から店員にマークされるという危険 (以下略)

75 :ちょっと遅いけど一応:01/11/21 02:57 ID:/hKlGx5U
ActivePerlにバッファオーバーフロー問題が発覚
http://slashdot.jp/article.pl?sid=01/11/20/0418200&mode=thread

76 :名無しさん@お腹いっぱい。:01/12/13 23:03 ID:zgPJrrI6
これ、ここの人なら前から気付いてたんじゃない?
DLしちゃうんだよなぁ・・・・
http://slashdot.jp/article.pl?sid=01/12/12/229254&mode=thread

77 :名無しさん@お腹いっぱい。:01/12/17 16:48 ID:???
あほがpostバグ付いてるね age

78 :名無しさん@お腹いっぱい。:01/12/17 18:01 ID:???
>77
裏2chの事?(笑
ちょっと見たけどスクリプト使ってるみたいだね。
取り合えずJavascript関連全てOFFを呼びかけるしか無いんじゃないかな
実際問題そろそろ2chにも認証コードが必要な段階だと思う。
IEにはもう一つこわ〜〜ぃ仕様が潜んでるからね(笑
こっちはセキュリティーレベル関係無いし・・・

79 :名無し:01/12/18 04:45 ID:???
>>78
罠が起動するのはIEだけだよ。
NetscapeやOperaじゃJavaScriptのイベントが起動しないので
書き込まれない。ってこの部分はWeb制作板だーね。

80 :仕様書無しさん:01/12/18 06:16 ID:???
>79 問題なのはIEだと静的なhtmlで同等の事が出来てしまう所だ
78もその辺りを言ってるんだと思う。
何時か来るとは思ってたが、こう言う事する奴はそのうち気が付いて
しまうからね。

81 :しぽなし〜:01/12/18 07:40 ID:???
IEのお節介機能(何でも補完何でも解釈)はもはや犯罪
でも一番使いやすいんだよなぁ。。。。

82 :名無しさん@お腹いっぱい。:02/01/30 16:57 ID:???
あげよう。

83 :名無しさん@お腹いっぱい。:02/02/10 09:52 ID:???
そうだね。

84 : :02/02/17 15:24 ID:4sbq6zfT
白痴西村読みなさい D-Bornで攻撃してるのは私です
http://qb.2ch.net/test/read.cgi/accuse/1013447591/l50
<アース神族軍メンバー一覧表>
氏名     役職       種族    領地     神格 HP メール 現住所 
Messiel  リーダー   アース神族  八畳程度    二  ○  ○  東京都府中市
ネオ麦茶  エインフェリア  人間  実家に自室あり /  ○  /  京都府医療少年院
むねお   エインフェリア  人間    不明      /  ○  /   不明
神風    エインフェリア  人間    不明      /  /  ○  兵庫県神戸市
たかし   エインフェリア  人間    不明      /  /  /  大阪狭山市
テキーラ  エインフェリア  人間    不明      /  /  /   不明
佐々木   ヤクザ      人間    不明      /  /  ○   北朝鮮
木村    ヤクザ      人間    不明      /  ○  /  東京都荒川区東日暮里
(´ー`)y−~~~トイレ掃除   人間    不明      /  /  /   不明
あひゃ   調理師      人間    不明      /  ○  ○  愛知県半田市


85 :名無しさん@お腹いっぱい。:02/02/19 17:09 ID:???








げ。

86 :名無しさん@お腹いっぱい。:02/02/19 19:22 ID:KfIYHh+M
人んちのプロクシ―を勝手に使うのって
なんかの法に抵触する行為?

87 :名無しさん@お腹いっぱい。:02/02/19 19:27 ID:???
>86
パスワードかかってたらね。

88 :名無しさん@お腹いっぱい。:02/02/19 19:34 ID:KfIYHh+M
>>87
サンクス。つまりパス掛かってなければ合法と・・・φ(..)メモメモ
8080とか3128とかアリキターリなポート使ってるところは
バンバン使って良しですね!サンクス!

89 :名無しさん@お腹いっぱい。:02/02/21 01:37 ID:Jl0qH0YL
ジオシティーズが落ちているようですが、これは
だれかが攻撃したのでしょうか?

90 :名無しさん@お腹いっぱい。:02/02/21 20:21 ID:???
セッション管理が甘くて個人情報が漏れた?
http://pc.2ch.net/test/read.cgi/mobile/1012982631/n410-
かわいそうな山田くん…。

91 :名無しさん@お腹いっぱい。:02/02/21 21:48 ID:???
>>90
まあ、これは違法アクセスには該当しない好例だね。
ただのリンクだからな。


92 :串厨逝ってよし ◆JAPUTeX. :02/02/27 23:55 ID:???
/FYI/

Multiple Remote Vulnerabilites within PHP's fileupload code
http://security.e-matters.de/advisories/012002.txt


93 : ◆JAPUTeX. :02/03/01 00:47 ID:???
みんなセキュリティには興味無いのかなぁ。

ちょっと古いけど BUGTRAQ より:
mod_ssl Buffer Overflow Condition
http://marc.theaimsgroup.com/?l=bugtraq&m=101484301309557


94 :ガイシュツかなぁ:02/03/03 20:41 ID:???
フォームメールのスクリプトとかでさぁ、
sendmailの標準入力に、(submitするデー
タに改行を入れて)外部から宛先を仕込
めるスクリプトが結構あるような気がす
るんだけど、あれってスパムの送信に使
われたりしないのか?

95 :nobodyさん:02/03/03 20:44 ID:???
>>94
そのスクリプトが世の中に出た頃からガイシュツです

96 :94:02/03/03 20:49 ID:???
>>95
うぇ、そうなんですか。
「これって大発見!」って思った
漏れは逝ってヨシだな。

97 :nobodyさん:02/03/04 11:06 ID:???
http://www.ipa.go.jp/security/awareness/vendor/programming/index.html
結構役に立つと思う。

98 :nobodyさん:02/07/20 13:26 ID:ttoiziGE
OfficeタンレッツPHPにキレてます。
http://www.office.ac/tearoom/noframe.cgi#No.962


99 :nobodyさん:02/07/22 13:08 ID:???
メールフォーム1つ直せない総務省マンセー!
什器ネットマンセー!

100 :nobodyさん:02/07/22 13:38 ID:anf0ZJkj
>>98
レッツPHPが昔やったIP抜きには萎えた

101 :nobodyさん:02/07/23 03:02 ID:???
http://online.securityfocus.com/archive/79/277154

ショピングカートのもろよわ性キタ━━━━━━━(゜∀゜)━━━━━━━!!
実はコマンドも飛ばせる様で大変な事になってまつ

102 :nobodyさん:02/07/23 03:38 ID:n0NOCmVf
>>101
半分以上化け化けで読めないのでなんとかしていただけませんか?

103 :nobodyさん:02/07/23 07:49 ID:???
>>101
おまえ読めるのか。
化け化けで全然わかんねーよ。

104 :nobodyさん:02/07/23 10:12 ID:???
禿げ同

105 :nobodyさん:02/07/23 10:45 ID:???
PHP4.2.0,4.2.1にセキュ穴見つかったらしいから
オマエラとっとと4.2.2にあげませう.

106 :nobodyさん:02/07/23 15:06 ID:???
>>103
ああーバカには読めないみたいだね

107 :nobodyさん:02/08/07 16:19 ID:npc3aggE
あげ

108 :nobodyさん:02/08/07 16:32 ID:j7/wvgk/
ちうか、レッツPHP,半角カタカナ使ってる時点でおわってないか?

109 :名無しさん@Meadow:02/08/07 22:52 ID:???
適切なcharsetを指定すれば、半カナを使ってもなんら問題ありません。

110 :nobodyさん:02/08/07 23:09 ID:???
CGI program security advisories
http://ch2.s2.xrea.com/source/035.txt



111 :nobodyさん:02/08/20 14:44 ID:???
----

112 :山崎渉:03/01/15 13:51 ID:???
(^^)

113 :nobodyさん:03/01/29 18:20 ID:???
>>108
なんでやねん?
別におかしくないと思うが?
半角カタカナコードをちゃんと持っているキャラクタエンコードで
ドキュメント書いてあるじゃん。
今時Shift_jisに対応できないブラウザも皆無だしね。
だから>>108はもちっと勉強してきなさい。

114 :nobodyさん:03/01/29 18:23 ID:???
PHPのポートスキャナを自鯖に来た客人に使えるように
してあるのだが、まずいか?

115 :nobodyさん:03/01/29 21:37 ID:???
メール送信プログラムを誰でも誰宛にも使えるように
してあるのだが、まずいか?

116 :nobodyさん:03/01/29 22:58 ID:???
PHP版探検君を誰でも使えるように
してあるのだが、まずいか?

117 :nobodyさん:03/02/25 20:10 ID:???
この板にJAPUたんもういないのかな。

118 :山崎渉:03/03/13 17:23 ID:???
(^^)

119 :山崎渉:03/04/17 12:22 ID:???
(^^)

120 :山崎渉:03/04/20 06:12 ID:???
   ∧_∧
  (  ^^ )< ぬるぽ(^^)

121 :山崎渉:03/05/22 02:14 ID:???
━―━―━―━―━―━―━―━―━[JR山崎駅(^^)]━―━―━―━―━―━―━―━―━―

122 :山崎渉:03/05/28 17:14 ID:???
     ∧_∧
ピュ.ー (  ^^ ) <これからも僕を応援して下さいね(^^)。
  =〔~∪ ̄ ̄〕
  = ◎――◎                      山崎渉

123 :100 ◆at3WtOaT8I :03/06/25 18:32 ID:???
>>116
禿同

話変わるけど、携帯ゲーム機"プレイステーションポータブル(PSP)

 このPSPは、新規格UMD(ユニバーサルメディアディスク)というディスクを利用しており、そのサイズは直径6cmととても小さい(CDの半分程度)。 容量は1.8GBとなっている。
画面は4.5インチのTFT液晶で、480px x 272px(16:9)。MPEG4の再生やポリゴンも表示可能。外部端子として、USB2.0とメモリースティックコネクタが用意されているという。

この際、スク・エニもGBAからPSPに乗り換えたらどうでしょう。スク・エニの場合、PSPの方が実力を出しやすいような気がするんですが。
任天堂が携帯ゲーム機で圧倒的なシェアをもってるなら、スク・エニがそれを崩してみるのもおもしろいですし。かつて、PS人気の引き金となったFF7のように。

突然こんな事言い出してごめんなさい・・・

124 :山崎 渉:03/07/15 11:20 ID:???

 __∧_∧_
 |(  ^^ )| <寝るぽ(^^)
 |\⌒⌒⌒\
 \ |⌒⌒⌒~|         山崎渉
   ~ ̄ ̄ ̄ ̄

125 :山崎 渉:03/08/02 02:32 ID:???
   ∧_∧
  (  ^^ )< ぬるぽ(^^)

126 :ぼるじょあ ◆ySd1dMH5Gk :03/08/02 05:09 ID:???
     ∧_∧  ∧_∧
ピュ.ー (  ・3・) (  ^^ ) <これからも僕たちを応援して下さいね(^^)。
  =〔~∪ ̄ ̄ ̄∪ ̄ ̄〕
  = ◎――――――◎                      山崎渉&ぼるじょあ

127 :nobodyさん:03/08/12 13:00 ID:qodMea/v
あああ

128 :nobodyさん:03/08/12 13:13 ID:4SueGnu3
☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆
★☆ 夏休みは GETDVDで 満喫・満喫!   
☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆
☆★ 送料激安!!  送料激安!!  送料激安!!
★☆      http://www.get-dvd.com      
☆★  激安アダルトDVDショップ        
★☆    お買い得!! 1枚500円〜 急げ!   
☆★    インターネット初!「きたぐに割引」  
★☆    北海道・東北の皆様は送料も激安!   
☆★      http://www.get-dvd.com      
★☆        スピード発送!        
☆★      http://www.get-dvd.com      
★☆        商品が豊富!         
☆★      http://www.get-dvd.com      
★☆                       
☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆

129 :nobodyさん:03/08/12 13:28 ID:???
ああああああ

130 :nobodyさん:03/08/14 21:46 ID:1oiwHjhP


131 :nobodyさん:03/08/14 21:46 ID:1oiwHjhP
あえ

132 :nobodyさん:03/08/14 21:46 ID:1oiwHjhP
あえr

133 :nobodyさん:03/08/14 21:46 ID:1oiwHjhP
あえrg

134 :nobodyさん:03/08/14 21:46 ID:1oiwHjhP
あえrgs

135 :nobodyさん:03/08/14 21:47 ID:1oiwHjhP
あえrgsx

136 :山崎 渉:03/08/15 22:31 ID:???
    (⌒V⌒)
   │ ^ ^ │<これからも僕を応援して下さいね(^^)。
  ⊂|    |つ
   (_)(_)                      山崎パン

137 :nobodyさん:04/03/23 22:44 ID:QuSZZVdw
自サイトのページに以下のように外部サイトのスクリプトを読み込んでアクセスログを取ってます。
<img src="http://www.hoge.com/fuga.php">
しかし、ブラウザのステータスバーの地球マークの左横に
赤い「セキュリティレポート」のマークが出てしまいます。
外部スクリプトの何が原因でこれが出るのでしょうか?
出さない方法を知りたいです。
外部スクリプトで行っているのは、閲覧者のIPアドレス、ユーザーエージェントを取得して、
DBに保存しているだけです。Cookieの取得はやっていません。


138 :nobodyさん:2005/08/09(火) 19:39:08 ID:7ru0P+Yn
おい、おまいら。
今なら、はてなダイアリーにて、ウザいキーワードをこっそり削除できますよ?
----
naoya 『キーワード登録の際のPOSTの中身に、cnameとoldcnameというのがあって、
 これらが異なっていればカテゴリ移動と判断されて「change category to」扱いになります。
 つまり、もともと削除予定キーワードであっても、oldcmaneをウェブとかにして、
 cnameを削除予定にすれば、 change category to 削除予定キーワードが連続で
 記録されることになります。』 (2005-08-08 13:15:43)
naoya 『ということは逆に、削除予定にしたいけど編集者に通知メールを送りたくない、
 という場合には、oldcname,cnameをともに削除予定にしてしまえば
 (change category扱いにならないので)よいわけです。』 (2005-08-08 13:17:36)
----


139 :nobodyさん:2005/08/10(水) 03:44:35 ID:???
>138
http://i.hatena.ne.jp/idea/4775

140 :nobodyさん:2005/10/29(土) 01:57:47 ID:???
初歩的なことで申し訳ないですが
isapiフィルタを使って、もしくは何かしらのフィルタをかけて
querystringの特定文字列をreplaceする方法ってどうやりますか?
サニタイジングを一括で出来ればいいなと思ってまして。
またpostの場合も同様の処理は出来ますか?


141 :nobodyさん:2005/11/03(木) 00:32:17 ID:TOE31wc5
PHPに深刻な脆弱性がある事が発表されました。今まで見つかったPHPの脆弱性の中でも「最悪」の脆弱性です。全てのPHPユーザは今すぐ対処を行う必要があります。

142 :nobodyさん:2005/11/04(金) 13:35:35 ID:Q76NS+42
PHPに“最悪”のセキュリティ・ホール,全ユーザーは今すぐ対処を
http://itpro.nikkeibp.co.jp/article/NEWS/20051102/223939/

Fedora core3の場合はどうすればいいんだろう。
RPMがどこかで公開されているのだろうか、それとも自分でmakeとやらを
しなければいけないのだろうか。
自鯖ってこういう時に困る。

143 :nobodyさん:2005/11/04(金) 13:39:36 ID:8vYWqcZu
User-Agentをサニタイズしてないスクリプトが多すぎ

144 :nobodyさん:2005/11/04(金) 19:48:30 ID:???
Cookieもね。

145 :nobodyさん:2005/11/05(土) 08:44:47 ID:???
$HTTP_COOKIE_VARS = array_map('htmlspecialchars', $HTTP_COOKIE_VARS);
$_SERVER = array_map('htmlspecialchars', $_SERVER);

これでおk?

146 :nobodyさん:2005/11/05(土) 08:52:14 ID:???
ありゃ、2行目でエラー出た。

User-Agentだけでも大丈夫かなあ。

147 :nobodyさん:2005/11/05(土) 09:40:45 ID:???
>>146
$_SERVER['PHP_SELF'] はサニタイズ必要

148 :nobodyさん:2005/11/05(土) 11:44:15 ID:???
>>145
$_SERVER使うなら$_COOKIEの方がいいんじゃない


149 :nobodyさん:2005/11/05(土) 11:46:22 ID:???
$HTTP_COOKIE_VARS 使うなら $HTTP_SERVER_VARS 使え、と

150 :nobodyさん:2005/11/05(土) 17:49:34 ID:???
htmlspecialcharsよりむしろコントロールコードのほうがヤバイんだけど・・・
改行、ヌル、タブが送られてきてもそのスクリプトは大丈夫かい?
HTTPヘッダが丸見えになったり、ブラウザが真っ白になったり、データファイルが破壊されたりしないかい?

151 :nobodyさん:2005/11/07(月) 12:46:07 ID:X4GSH3T+
俺はある共有レンタル鯖を借りてるんだが、

ttp://itpro.nikkeibp.co.jp/article/NEWS/20051102/223939/
上のソース付きで
PHPのセキュリティホールが見つかったのでバージョンを上げてくれって
メールを4日ほど前に送ったんだが、未だに返事が無い・・・
うかつにバージョン上げたら、既に動いているスクリプトに影響があるので
対応が難しいのは判るんだが、セキュリティホールに対して対応するのは鯖屋の
義務じゃないのだろうか?
サーバがダウンするようなスクリプト組めば、鯖屋も対応してくれるかな?

152 :nobodyさん:2005/11/07(月) 13:38:08 ID:???
WADAXは問答無用でバージョンアップの連絡が来た。
ECとかで不具合起こした会社とかってあるのかな。
こういうことがあると商用の共有サーバはリスキーだね。

153 :nobodyさん:2005/11/07(月) 15:18:16 ID:ST4RY6Ao
つい最近まで、悪質なJavaスクリプトを作成して、個人を笑いものにしていたサイト
http://members.jcom.home.ne.jp/j-bridge/
http://j-bridge.da.tvdo.net/cam.htm

154 :151:2005/11/09(水) 13:23:07 ID:???
PHPのメーリングリストに、本日付で大垣氏よりPHP4.4.0以下のセキュリティホールに
ついてのまとめが投稿されたようです。

ttp://ns1.php.gr.jp/pipermail/php-users/2005-November/027936.html

思ったよりたいした事無いのかな?
register_globals = offなら、問題ないということで。


155 :nobodyさん:2006/01/04(水) 23:40:24 ID:???
なんて過疎スレなんだ。

PHPがいかにセキュリティ的にダメダメかを物語っているな。'

156 :nobodyさん:2006/01/05(木) 16:37:59 ID:pttN5xUJ
cookieを自動で[deleted]とかって書き換えるようなソフトってある?
漏れが発行したcookieが結構な確率でdeletedってなってるみたいなんだけど・・・

157 :nobodyさん:2006/01/09(月) 02:15:18 ID:???
過疎スレだとセキュリティ的にダメな言語??

158 :nobodyさん:2006/01/22(日) 15:58:21 ID:WlGV7h6d
>>157

1 PHP
2 Perl
3 C

159 :nobodyさん:2006/02/14(火) 03:26:25 ID:???
色々読み漁ってみたり、人に話し聞いてみたりしたけど、
イマイチ自信が持てないセキュリティー

これを押さえとけってのがあるといいんだがなぁ

160 :nobodyさん:2006/03/03(金) 23:25:40 ID:R8+Du6gi
>>159
http://takagi-hiromitsu.jp/diary/20060129.html#p01

161 :nobodyさん:2006/03/28(火) 20:10:52 ID:fZ61wIgX
はてなAPIを調べていて、気になった事が。
認証時に送るデータのひとつに、PasswordDigest というものがあって、
「Nonce, Created, パスワード(はてなアカウントのパスワード)を文字列連結し
SHA1アルゴリズムでダイジェスト化して生成された文字列を、
Base64エンコードした文字列」という説明があります。
自分のパスワードに色々文字列をくっつけた、ハッシュ (ダイジェスト) 値って事ですよね。

という事は、正しいかチェックするには生パスワードが必要になるわけですよね。
つまり、はてなのサーバ側ではパスワードの管理を、ハッシュ値ではなくて、
元の文字列そのままデータベースに保存している、と。

話にならないセキュリティですね。
WEB2.0だアジャイルだと寝言ポエム唱える前に、基礎的な技術を習得すべきですよ。

162 :nobodyさん:2006/03/28(火) 23:09:15 ID:???
コピペを得意に語るなよ

163 :nobodyさん:2006/04/09(日) 04:27:52 ID:???
WEB2.0 = アジャイル = 寝言ポエム

164 :nobodyさん:2006/05/05(金) 04:48:24 ID:0pIEn1FP
上げるわよ

165 :nobodyさん:2006/05/05(金) 21:35:35 ID:DVXSQw0s
>>164
お前なんでこんな面白スレ、今まで隠してたんだよ。
>>161には大笑いさせてもらった。さすがwebprog板、香ばしさが一味違う。

166 :nobodyさん:2006/05/21(日) 06:36:50 ID:???
>>161の件について回ってみたら、パスワードを使い回してる香具師は馬鹿だから何の問題もないとか、
費用対策効果を考えると順当だとか、問題視することかなぁ、とか書いてあるが、
問題なく出来ることをしないのは訳が分からない。
アホか?とか思うんだけど、俺がアホなんでしょうか。

167 :nobodyさん:2006/05/21(日) 09:25:22 ID:???
>>166
大丈夫、俺もアホさ。

168 :nobodyさん:2006/05/23(火) 22:37:52 ID:???
Fujitsu MyWeb Products SQL Injection Vulnerabilit
ttp://secunia.com/advisories/20178/
CRITICAL: Moderately critical
SOLUTION: Contact the vendor for updated versions. ttp://www.myweb-jp.com/resq/

169 :nobodyさん:2006/05/30(火) 08:23:54 ID:???
hana=mogera

170 :nobodyさん:2006/08/03(木) 06:41:53 ID:HjJyuduF
メール送信プログラムのセキュリティについて。

昨夜、うちのメールフォームから10通連続で変な送信がありました。
遅れないはずの BCC やら CC に宛先を加えているのです。

ヤフってみたら同じようなのが数件出てきました。
CC:buletmann@aol.com
BCC:buletmann@aol.com

ttp://search.yahoo.co.jp/search?p=buletmann@aol.com

これは、スパムの中継にしようとしてるのでしょうか?

171 :170:2006/08/03(木) 16:16:35 ID:R1Mf9tar
誰か教えて下さい。これは危険なんですか?
CGIのセキュリティホールを突かれてる?



172 :nobodyさん:2006/08/03(木) 22:31:38 ID:???
>>170
まずメールフォームに使ってるCGIとそのバージョンを書け。
世の中にメールフォームがどれだけあると思ってるんだ。

173 :nobodyさん:2006/08/04(金) 15:33:16 ID:???
そもそもそれは本当にメールフォームからなのか

174 :nobodyさん:2006/08/07(月) 16:33:42 ID:yYQHYFxU
サーバ上に置いたデータファイルを不特定の第三者に
閲覧されないようにするためにすべき常套手段ってどんなの?
「オレはこうやってる」というのでも良いので披露して下さい。

1.htaccessでCGI等からしかアクセスできないよう制限をかける。
2.拡張子をcgiにする(必要に応じてパーミッション変更)。
3.上記併用。
4.その他。

ちなみに、1と2だとどっちの方が強固?

175 :nobodyさん:2006/08/07(月) 18:19:46 ID:???
ドキュメントルートの上の階層に置く

176 :nobodyさん:2006/08/07(月) 19:31:48 ID:???
ディレクトリのパーミッションを700にするのもあり。
拡張子をcgiにするのは格好悪いからやめたほうがいいんじゃないかな。

多くのHTTPDでは.で始まるファイルはインデックスに表示されないし
標準的なApacheなら.htで始まるファイルは Deny from all なので
.htmydataみたいなファイル名にするのが俺的おすすめ。
でも他人の管理が前提なら必ず.で始まるファイルが作れないと言ってくるので
やめたほうがいいと思うけど。

177 :nobodyさん:2006/08/07(月) 20:35:39 ID:???
>>175か、別サーバのDBMSに突っ込む

拡張子を.cgiにするのはクズ

178 :174:2006/08/08(火) 15:52:09 ID:x4/Y+pQ1
レスありがとうございます!
自分の知識の低さを露呈してしまって恥ずかしい限りです。

>>175
うぅむ、確かにそれが一番手っ取り早くて安全かも。

>>176
詳しいアドバイスどうもです!
レン鯖なんかだと無作法な覗き屋さんが居たりすることもあるっぽいので
拡張子をcgiにしとけばcsvやdatなんかよりは多少なりともカモフラージュになるかな、
という理由もあって、おまじないのような感じでcgiにしてる。
でも、やっぱカコ悪いよね・・・。

>.htmydataみたいなファイル名にするのが俺的おすすめ。
こんな発想微塵もなかった!すごい!
Windows環境で直接データファイルを扱うときのことや
レン鯖のことを考えると汎用性は若干落ちるけど、
現状では問題ないので、さっそくマネさせてもらいます。
でも、
>ディレクトリのパーミッションを700にするのもあり。
これが一番簡単な気がする・・・。けど磐石ではない?

>>177
>別サーバのDBMSに突っ込む
これだと、第三者はパスもほぼ推測不能だし最強だなぁ。
でも、セキュリティと手間とを天秤に掛けると個人的には気後れしちまう。
いわゆる一流企業の個人情報管理とかだとこんなの当たり前だったり?

179 :nobodyさん:2006/08/08(火) 23:18:27 ID:???
>>178
>いわゆる一流企業の個人情報管理とかだとこんなの当たり前だったり?

それ以上。暗号化して格納してたりする。鯖ごと持ってかれても解読不能。

180 :nobodyさん:2006/08/09(水) 00:11:30 ID:???
拡張子cgiは格好悪くとも実用的で実際に効果がある方法だろ。
保険という意味でも悪くないと思うがな。
phpだと大規模なフレームワークやオープンソースプロジェクトも同じ対策取ってるし。

181 :nobodyさん:2006/08/09(水) 17:12:26 ID:???
そもそも拡張子cgiがなぜ格好悪いのか理解できないオレガイル。
既存のシステムだけでこと足りて、その利点をうまく流用した評価すべき例だと思うんだが。
無知なクライアントに対してはとりあえず使っとけ、みたいな感じはするけど、
そんなとこから「格好悪い」というイメージが出たのかな。

182 :nobodyさん:2006/08/09(水) 22:11:43 ID:???
セキュリティを考えた場合は、拡張子がなんであれ、
サーバのドキュメントルートの配下に、
不特定の第三者に、見られて困るような情報を、置くべきではないです。

183 :nobodyさん:2006/08/09(水) 22:20:21 ID:???
そうは言っても無料スペースはpublic_htmlだけだからなぁ。

上の例は極端ですが、前提条件を明確にせずに言い合いしても
意味ないですよ。セキュリティーは青天井ですから。

184 :nobodyさん:2006/08/09(水) 22:46:28 ID:???
仕様外の動作が偶々動いているだけだから。

cgiという拡張子で実行ビットが立っていないものは、そのまま
送信するという動作に、突然変えられたらどうする気だ?

185 :nobodyさん:2006/08/11(金) 22:16:49 ID:???
正攻法とか裏技とか原則とかそういう観念的なことは別にして、
実際のところドキュメントルート下に置いてある拡張子cgiのファイルを
悪意の第三者が見ることは可能なの?

186 :nobodyさん:2006/08/11(金) 23:10:30 ID:???
>>185
>正攻法とか裏技とか原則とかそういう観念的なことは別にして


そこを別にされるとなんとも答えようが無いが、何も対策してなければ
覗き見自体はいくらでも可能。

187 :nobodyさん:2006/08/12(土) 00:37:16 ID:???
条件設定していない設問は無意味。

188 :nobodyさん:2006/08/12(土) 01:30:13 ID:???
あと、安全性の議論で言うところのリスクとハザードみたいな考え方も大事だな。

189 :nobodyさん:2006/08/13(日) 01:45:24 ID:???
議論のための議論になってるな。

190 :nobodyさん:2006/08/13(日) 16:33:52 ID:???
素人の見解であることをあらかじめ断っておきます。
間違いがあれば容赦なく訂正してください。

>>185
187の言う通り条件による。拡張子をcgiにする方法は、httpdが
1. cgiの拡張子がついたファイルを常にcgiとして実行しようとすること
2. 1で実行属性のない場合や実行するファイルとして不正な内容だった場合にエラーを返すこと
3. 2のエラー表示にファイルの内容が含まれないこと
という動作をする場合に限り有効。ファイルの存在そのものを隠すためには
4. 2のエラーは404を返す
こと。

191 :nobodyさん:2006/08/13(日) 16:42:20 ID:???
取りあえず404は違うだろ。

192 :nobodyさん:2006/08/13(日) 16:49:50 ID:???
>>190
4はないな。

193 :nobodyさん:2006/08/14(月) 09:07:30 ID:???
>>190
> 不正な内容だった場合にエラーを返すこと
不正な内容であることを確認するためには実行する必要があるが、
その結果エラーになることをhttpdは担保できない。

49 KB
■ このスレッドは過去ログ倉庫に格納されています

★スマホ版★ 掲示板に戻る 全部 前100 次100 最新50

read.cgi ver 05.04.00 2017/10/04 Walang Kapalit ★
FOX ★ DSO(Dynamic Shared Object)