タグ

ブックマーク / blog.tokumaru.org (10)

  • メタップスペイメント不正アクセス事件の第三者報告書から攻撃の模様を読み解く


    288 調  METI/ 稿調   AA 
    メタップスペイメント不正アクセス事件の第三者報告書から攻撃の模様を読み解く
  • bcryptの72文字制限をSHA-512ハッシュで回避する方式の注意点

    宅ふぁいる便から平文パスワードが漏洩した件を受けて、あらためてパスワードの安全な保存方法が関心を集めています。現在のパスワード保存のベストプラクティスは、パスワード保存に特化したハッシュ関数(ソルトやストレッチングも用いる)であるbcryptやArgon2などを用いることです。PHPの場合は、PHP5.5以降で使用できるpassword_hash関数が非常に便利ですし、他の言語やアプリケーションフレームワークでも、それぞれ用意されているパスワード保護の機能を使うことはパスワード保護の第一選択肢となります。 なかでもbcryptは、PHPのpassword_hash関数のデフォルトアルゴリズムである他、他の言語でも安全なハッシュ保存機能として広く利用されていますが、パスワードが最大72文字で切り詰められるという実装上の特性があり、その点が気になる人もいるようです(この制限はDoS脆弱性回避が

    bcryptの72文字制限をSHA-512ハッシュで回避する方式の注意点
    moccos_info
    moccos_info 2019/02/25
    くっ…
  • 正規表現によるバリデーションでは ^ と $ ではなく \A と \z を使おう


     ^  $  \A  \z Ruby ^  $ 使PerlPHPRuby \A  \z 使  PHPerRuby/RailsRuby ^  $ RubyonRails Security GuideXSShttphttpsURL /^https?:\/\/[^\n]+$/
  • 決済代行を使っていてもクレジットカード情報が漏洩するフォーム改ざんに注意


    使 e2610827115使1955 10 11 10   使
  • XSSとSQLインジェクションの両方が可能なRFC5322適合のメールアドレス


      使3 RFC5322 稿(?)便RFC5322XSSSQLSQL稿RFC5322SQLXSS 
    XSSとSQLインジェクションの両方が可能なRFC5322適合のメールアドレス
  • ビックカメラ.COMでメールアドレスを間違えて登録したらどこまで悪用されるか検討した


    .comIDIDID .com XXXX   
    ビックカメラ.COMでメールアドレスを間違えて登録したらどこまで悪用されるか検討した
    moccos_info
    moccos_info 2015/06/29
    Webの受付フォーム、発注者がよしあし考えずに「○○と同じようなの作って」で伝搬する
  • Column SQL Truncation脆弱性にご用心


    CMS調JoomlaMovableTypefacebookColumn SQL TruncationColumn SQL Truncation2008WordPress 稿SQLColumn SQL Truncation   username CMS
    moccos_info
    moccos_info 2015/06/12
    これだけ詳しそうな人が書いても突っ込み→追記が発生してて闇が深い
  • SQLインジェクション対策もれの責任を開発会社に問う判決

    ポイントは下記の通りです。 X社(原告)はセキュリティ対策について特に指示はしていなかった 損害賠償について個別契約に定める契約金額の範囲内とする損害賠償責任制限があった 当初システムはカード決済を外部委託し直接カード情報を扱っていなかった X社が「カード会社毎の決済金額を知りたい」とY社に依頼をして、その結果カード情報をいったんDBに保存する仕様となった(2010年1月29日) X社からの問い合わせに対してY社は、カード情報を保持しない方式に変更することが可能で、そのほうが安全となり、費用は20万円程度である旨を伝えた(2010年9月27日)が、その後X社は改良の指示をしなかった 以下の脆弱性その他が認められた システム管理機能のIDとパスワードが admin/password であった 個人情報が記載されたお問い合わせログファイルの閲覧が可能(ディレクトリリスティングと意図しないファイ

    moccos_info
    moccos_info 2015/01/22
    IPAで文書化されているものは公知であり、要求仕様になくても必須となるのかな / 重過失は損害賠償責任の範囲外
  • MACHIDA.KANAGAWA.JPはなぜ「まぎらわしい」のか


     816() 9:0031438  MACHIDA.KANAGAWA.JPJP  JPJP
    MACHIDA.KANAGAWA.JPはなぜ「まぎらわしい」のか
  • ログアウト機能の目的と実現方法


    Web  HTMLIDID1Cookie Cookie CookieCookie auth=1 userid=tokumaru Cookie
    ログアウト機能の目的と実現方法
  • 1