投稿順表示 (142/282)
前のページ 1...137/138/139/140/141/142/143/144/145/146/147...282 次のページ
[2887] Re: 「To: にメールアドレスが入っていないメール」
ばけら (2005年4月28日 13時24分)
>えっと、address = mailbox / group ですから、グループ1つ(= 有効なアドレスなし)もありなのではないですか?
ああ、なるほど。ご指摘ありがとうございます。
group は
group = display-name ":" [mailbox-list / CFWS] ";"
なので無くてよかったのですね。こちらは見逃していました。
[2885] Re: 「To: にメールアドレスが入っていないメール」
M-Falcon (2005年4月28日 12時53分)
えっと、address = mailbox / group ですから、グループ1つ(= 有効なアドレスなし)もありなのではないですか?
まあ、昨今の風潮を考えれば From: にアドレス不記載はすごく怪しいですが
[2884] Re: 用語「CSRF」
ばけら (2005年4月28日 12時46分)
> 通常は Cookie の値としてセッション ID が使われますが、その場合はターゲットのブラウザが自動的に Cookie: を再送してしまうので、攻撃者がこれを予測する必要はそもそもありません。
> そうではなくて、input type="hidden" にランダムな値が入っているような場合は、攻撃者は罠にこの値も含めなくてはなりませんから、攻撃が困難になります。
さらに補足すると、Cookie として使用している値と同じものを hidden 値に含めておき、そちらもチェックするという対策でも大丈夫なはずです (もちろん攻撃者が Cookie を盗めないという前提です。Cookie を盗めたら CSRF 以前の問題なので)。
そういう意味ではセッション ID とは異なる別のランダム値をあらためて用意する必要は無いので、車輪の再発明は必要ないともいえます。
[2883] Re: 用語「CSRF」
ばけら (2005年4月28日 12時42分)
>> この方法の問題は、Referer を送出しないブラウザで管理画面が利用できなくなってしまうということです。
>逆に言うとそこまでチェックしないと対策にならないわけですね。
そういうことです。空の Referer を受け付けてしまうと対策にならないということです。
>> たとえば、ユーザが管理画面にログインするたびにランダムな値を生成して、
>セッションIDはまさにそのような性質を持った値である(はずだ)から車輪を再発明する必要はないということですね。
ああ、この辺は語弊がありますね。
通常は Cookie の値としてセッション ID が使われますが、その場合はターゲットのブラウザが自動的に Cookie: を再送してしまうので、攻撃者がこれを予測する必要はそもそもありません。
そうではなくて、input type="hidden" にランダムな値が入っているような場合は、攻撃者は罠にこの値も含めなくてはなりませんから、攻撃が困難になります。
この辺の説明は難しいですね。
[2882] Re: 用語「CSRF」
えむけい (2005年4月28日 9時40分)
当然ご覧になっていると思いますが、
クロスサイトリクエストフォージェリ(CSRF)の正しい対策方法
http://takagi-hiromitsu.jp/diary/20050427.html#p01
という記事が出ていたので、用語の解説と見比べてみました。
> この方法の問題は、Referer を送出しないブラウザで管理画面が利用できなくなってしまうということです。
逆に言うとそこまでチェックしないと対策にならないわけですね。
> もう一つの方法は、攻撃者が知り得ない値をリクエストに含めておくというものです。
> たとえば、ユーザが管理画面にログインするたびにランダムな値を生成して、
セッションIDはまさにそのような性質を持った値である(はずだ)から車輪を再発明する必要はないということですね。
[2880] Re: 「移転しましたが」
ばけら (2005年4月27日 19時47分)
>http://bakera.jp/download/gbk.zip
>にリダイレクトされてNot Foundになります。
あ、なるほど。それはそれは。
修正しました。
[2879] Re: 「未承諾広告」
えむけい (2005年4月27日 19時47分)
>>>「※未承諾広告」
>>「未承諾広告※」だと思います。
>>http://www.meti.go.jp/kohosys/press/0002876/
> おおっと。
> 修正しておきます。
片方しか直ってないような。
[2878] Re: 「移転しましたが」
えむけい (2005年4月27日 19時25分)
> ちゃんと置いてあるのですが、301 だとダウンロードされないのでしょうか。
http://altba.com/bakera/downloads/gbk.zip
にアクセスすると、なぜか
http://bakera.jp/downloads/gbk.zip
ではなく
http://bakera.jp/download/gbk.zip
にリダイレクトされてNot Foundになります。
[2877] Re: 「移転しましたが」
ばけら (2005年4月27日 16時26分)
>http://bakera.jp/hatomaru.aspx/ebi/2003/12
>このへん【何処】のテスト系のURLがまとめて古いままです。
>謎の鳩丸URNを使っていないということですか【謎】。
hatomaru.aspx の外のリソースは絶対 URL で参照するようになっているので、altba.com へのリンクが残っていたりしたようです。
修正したつもり。
>あと、gbk.zipがNot Foundで残念な思いをしました【謎】。
ちゃんと置いてあるのですが、301 だとダウンロードされないのでしょうか。とりあえずリンク直しました。
ちなみに
は
でも入手可能です。後者は例によってオレオレ証明書なので、特に信頼性が高いということも無いのですが。
[2876] Re: 「移転しましたが」
えむけい (2005年4月27日 6時42分)
http://bakera.jp/hatomaru.aspx/ebi/2003/12
このへん【何処】のテスト系のURLがまとめて古いままです。
謎の鳩丸URNを使っていないということですか【謎】。
あと、gbk.zipがNot Foundで残念な思いをしました【謎】。
[2873] Re: 「bakera.jp にしよう」
ばけら (2005年4月26日 23時22分)
>> できれば花粉シーズン終了後が希望ですが。
>よくわからないのでばけらさんのほうで日時は指定してください。
これは 30日に決まったらしいので、そのときフィンガープリント値を配布しようかと思っていますが。
[2871] Re: 「nProtect : Netizen に脆弱性」
えむけい (2005年4月25日 22時54分)
> ちなみにUFJカード (www.ufjcard.com) のサイトには nProtect の脆弱性に関する記述は特にないようですが、危険性を告知したりしなくて良いのですかね。
ここでオレオレ【誰】UFJカードだけど【以下略】とかフィッシングメールを送ればイチコロ【謎】ですね【謎】。
nProtectの利用者はUFJカードとの関係が不明な別途定める発行者のActiveXコントロールをインストールすることに慣らされているわけですし。
[2869] Re: 「mixi がアザラシに見える脆弱性」
ばけら (2005年4月24日 0時32分)
>よたついでですが、私の同僚は、一太郎のプリンタのアイコンを見て、ずっと墓石のイメージをしていたらしい.
これですか
[2868] Re: 「mixi がアザラシに見える脆弱性」
はこ (2005年4月23日 22時26分)
突然で申し訳ありません。
よたついでですが、私の同僚は、一太郎のプリンタのアイコンを見て、ずっと墓石のイメージをしていたらしい.
前のページ 1...137/138/139/140/141/142/143/144/145/146/147...282 次のページ