security

「都税クレジットカードお支払いサイト」不正アクセス事件の調査報告書

https://corp.gmo-pg.com/newsroom/pdf/170501_gmo_pg_ir-kaiji-02.pdf via:http://d.hatena.ne.jp/wakatono/20170504 ざっとしか読んでないですが。 GMO-PG では、2008 年 12 月に最初の PCI DSS 認証を取得し、年次での再認証監査を 8 回経た上で、2016 年…

local exploit

ref:http://slashdot.jp/security/article.pl?sid=08/02/11/0012230 検証用のコードをコンパイルして実行したらあっさり root になれた。x86_64 な VServer では失敗したというコメントもあったけど、x86_64 SMP なカーネルでは普通に成功。 ところで、local…

サーバルーム

そういえば、某セキュリティの偉い先生のサーバには普通に root のパスワードが張ってあったりする。まぁ、当然サーバルームには鍵がかかるし、そもそもフロアに入るのにカードキーがいるんだけど。 「コンソールへのアクセスを許した時点で駄目」って話を象…

URL encode するとどうなるんだろうか

再度 Trackback。 ref:y-kawazの日記 - 携帯業界における認証事情 ふと思ったんだけど、uid=%30%31%32%33%34%35%36%37%38%39%61%62 とかでも大丈夫なんだろうか。12桁の文字列ではないけど url decode すると12桁の文字列になるパラメータね。 まぁ、素通り…

NDA 違反な件について

ref:y-kawazの日記 - 珍しく間違った批判をしている高木先生 もしこのエントリを書いた人が携帯端末向けコンテンツの開発をしているとしたら、キャリアとのNDA(守秘義務契約)に抵触することを書いてますよね。どこが該当するのか明言するのは避けますが。い…

ウノウラボのセキュリティ意識

ref:ウノウラボ Unoh Labs: Web2.0時代のJavaScriptで注意することを5つほげほげ エスケープ処理を行うのは、通常HTMLのレンダリングする場所ですが、上記のようなJavaScript経由でないアクセスも考慮に入れる必要があります。 HTTP上にエスケープしていない…

URL自体を識別符号として使う危険性

手嶋屋 - 社長blog ログインしなくても見える画像---OpenPNEの場合 | Okumura's Blog via がるの健忘録 URLを複雑にしておけば大丈夫っていってもなぁ、信用された閲覧者が意図せずURLを外部に公開しなくても、スパイウェアなどで意図せず外部に漏れるなんて…