#ssmjp 2016/08 セキュリティ 三勇士 ミーティングの巻

5
前へ 1 ・・ 22 23 次へ
ねぎ @GreenShallot

防御的プログラミング =>かもしれない運転 #ssmjp

2016-08-26 21:32:25
メゾン ド ブタサン @_keihino

デストラクタは捨てるだけにしないとな… #ssmjp

2016-08-26 21:33:28
Shingo Kawamura @blp1526

#ssmjp 「典型的には、外部からコントロールできる値をunserialize関数に処理させない」

2016-08-26 21:33:36
issei*fam @it__ssei

デシリアライズはオブジェクトインジェクションの元になるので注意すべき。クッキーのデシリアライズとか特に。 #ssmjp

2016-08-26 21:33:40
KAWAKAMI Shinnosuke @sh_kawakami

オブジェクトインジェクションの対策:任意オブジェクトが生成できるコードを書かない(unserializeに外部入力を食わせない)。保険的対策としては、デストラクタでは複雑な処理をしない・後始末は明示的に呼び出す(evalなどは呼ばない) #ssmjp

2016-08-26 21:33:54
ykame @YuhoKameda

この徳丸さんの話は他では聞けない #ssmjp

2016-08-26 21:34:02
issei*fam @it__ssei

まさかり飛びすぎて質問でないwww #ssmjp

2016-08-26 21:34:16
えにぐま @enigma63

MYSQLに思い入れのあるとある診断員さん #ssmjp

2016-08-26 21:34:52
yakumo3 @yakumo3

MySQLは「趣味の脆弱性調査では頼もしいツール」www #ssmjp

2016-08-26 21:34:58
メゾン ド ブタサン @_keihino

文字列系のはもうどうしようもない #ssmjp

2016-08-26 21:35:00
KAWAKAMI Shinnosuke @sh_kawakami

MySQLの問題に「あー」となる会場一同 #ssmjp

2016-08-26 21:35:02
くろの @Chrono_Net

タイムマネジメントすごい #ssmjp

2016-08-26 21:35:03
🚼...🐈 @mikesorae

UserAgentをセッションに保存->mysqlがutf-8の4バイト文字を切り詰め->CVE-2015-6835が文字列をオブジェクト化->JoomlaのMySQLドライバのデストラクタを足がかりにオブジェクトインジェクション->任意コードを実行 #ssmjp

2016-08-26 21:35:17
はるさめ @same_hr

楽しかったです、お疲れ様でした!! #ssmjp

2016-08-26 21:35:35
KAWAKAMI Shinnosuke @sh_kawakami

次回開催は9/16。募集は今から! #ssmjp

2016-08-26 21:35:36
issei*fam @it__ssei

「山田さん」と「0」を比較するとtrueになるのはきっと 直せないでしょう(MySQLへの不満) #ssmjp

2016-08-26 21:35:57
issei*fam @it__ssei

次回のささみは抽選。内容はセキュリティ以外。またカリオストロみたいなポエムあるかも #ssmjp

2016-08-26 21:36:48
前へ 1 ・・ 22 23 次へ