アカウント名:
パスワード:
SQLインジェクションの脆弱性のあるサイトをスキャンするツールが出回っているというのは、肝に銘じておく必要がありますね。サイト運営者はヤラれる前にチェックして対策しないと。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー
普通の事しか書いてないね (スコア:2)
- XOOPS。XOOPS-JPプロジェクト版 [xoops.org]ならともかく、(簒奪)本家版は…といっても XOOPS-JP は Secure を目指しても、バックエンドに PHP の、しかも 4 系推奨じゃ、そっちが脆弱性出すからねぇ。PHP は入れたらアウトというか、「際限無い脆弱性発覚→パッチ適用」決定! って感じだし。覚悟して PHP 入れてる人間なんか居ないんじゃないの? 「判ってないから入れる」が大半のような。PHP って、元はセキュリティ考えないで作ったしね。
- phpBB。これは特に「入れたら改竄されるのは覚悟だな」級の、重大脆弱性乱発モノ。
- Wiki って、どの Wiki を指しているのか不明だけど、Wiki クローンは脆弱性を出してるのもあるね。まあ、コンテンツがブラウザから書けるという仕組みから、最初からセキュリティーを重視して開発された Wiki クローンでないと、動かすのは危なっかしいかな。
後は、安直なパスワードで ssh とかも、ヤラれる常套パターンですね。(今どき FTP なんて、公開サーバーで動かしてるだけでアウトですけどね) ま、OpenSSH はリモートの脆弱性が発見されると速攻で狙われるけど、昨年は無事だったが。SQLインジェクションの脆弱性のあるサイトをスキャンするツールが出回っているというのは、肝に銘じておく必要がありますね。サイト運営者はヤラれる前にチェックして対策しないと。