タグ

Securityに関するroom661のブックマーク (7)

  • それ Unicode で

    UTF-7 を使ってスクリプトを記述 +ADw-SCRIPT+AD4-alert(\'XSS\');+ADw-+AC8-SCRIPT+AD4- IE は、文字エンコーディングが不明で UTF-7 っぽい文字列があれば、自動判別で UTF-7 となる。

  • AVG Personal E-Mail Scanner設定方法

    AVG 7.5 Personal E-Mail Scanner設定方法 以下の設定は受信メールのスキャンについてのみするようになっています。 OutlookExpressやOutlookにはAVGをインストールしただけでプラグインが入ってるっぽいです。ただ,こちらのツールを使った方が明示的にAVGを通過させるので,より確実でしょう。 この情報は2006年11月時点のものです。 インストールとメールスキャナー設定 もっとも単純な使用方法に関する設定(POP3) POPFileと併用する場合の設定方法(POP3) AVG Personal E-Mail Scannerの有無によるメール受信動作の違い(AVG6.0の時の実験) とりあえず必要な作業 インストール まずはAVGをインストール。 私の場合すでに7.1がインストールしてありましたが,アップデートではなく7.1をアンインストールしてから

  • 404 Blog Not Found:JPEGにファイルを隠させない方法

    2006年10月17日23:00 カテゴリ JPEGにファイルを隠させない方法 ああ、Warezと戦っていた頃が懐かしい。 秋元@サイボウズラボ・プログラマー・ブログ: jpegの中に別のファイルを隠す方法 jpeg形式のファイルの後に、rar(圧縮形式の一つ)を単純につなげると、普通に開くと画像が表示されて、rarの解凍ツールで開くとrarの部分が解凍できるファイルが作れるということだ。まだ今よりディスクがずっと貴重だった頃、無料ホームページサービスというのはこれとの戦いだった。 画像を交換しているフリをして何か他のものを交換したい人 たちがたくさんいたのだ。まあ今でもいるのかも知れないが、これだけ無料ホスティング(blog含む)の容量制限が緩和された昨今では昔ほどの需要はないのだろう。 ファイルを隠す方は簡単すぎ。解説なんかなくても cat good.jpg bad.rar > bad

    404 Blog Not Found:JPEGにファイルを隠させない方法
  • Webアプリケーション脆弱性チェックツール:Chorizo:phpspot開発日誌

    Chorizo! Secure your webapplications on the fly! WebアプリケーションセキュリティチェックツールのChorizoの紹介。 Chorizo自体がプロキシとなり、そのプロキシを通して脆弱性をチェックしたいサイトを訪れることで次のようなツールボックスがページに表示され、このツールボックス上から各種セキュリティスキャンが出来るようです。 XSSチェックやPHP脆弱性チェック、SQLインジェクションチェック等ができるようです。 Chorizo! 設定ムービー 動作ムービー

  • 美女が認証システムの代わりに -- hotcaptcha

    「CAPTCHA」(Completely Automated Public Turing test to tell Computers and Humans Apart)という言葉を知らなくても、「ユーザー登録をする時に『ここに書かれている文字を読み取って入力しろ』と要求される仕組み」と言えば何のことか分かる人が多いのではないでしょうか。そのCAPTCHAに新しい発想を取り入れた"hotcaptcha"なるものが登場していました: ■ hotcaptcha -- Captcha Mashup 「美女(女性用に男性バージョンもアリ)を3人選ぶと認証される」という CAPTCHA(hot な美女を選ぶ captcha で"hotcaptcha")。サムネイルにカーソルを合わせると画像が拡大表示されるので、じっくり?美醜を判断することができます。正しく美女3人を選ぶと、上のスクリーンショットのよ

    美女が認証システムの代わりに -- hotcaptcha
  • 攻撃者が侵入後に行うバックドアの設置例

    ※ご注意 他社および他組織のWebサイトなどへのポートスキャンおよびデータの取得などの行為で得た情報を侵入などに悪用するか、または同じ目的を持つ第三者に提供した時点で違法となります。ご注意ください。 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。 また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 「第3回 侵入者の攻撃手法とその対策」では、対象サーバ内への侵入に成功した。稿では、攻撃者が侵入後によく行う、バックドアを仕掛ける手法について説明する。 バックドアとは 対象サーバへの侵入に成功した攻撃者は、対象サーバ上でさまざまな不正行為を行うだろう。そして、その不正行為の目的によっては、対象サーバに何度も侵入する必要があるかもしれない。そういったときに攻撃者がよく行うのが、対象

    攻撃者が侵入後に行うバックドアの設置例
  • 安全なWebサイト設計の注意点

  • 1