アカウント名:
パスワード:
ソースコード読んで探している人もいるかもしれないが、とりあえず総当りで大きい値を入れてみよう、みたいな方法で探す人もいると思うんですよね。
ものがDNSですしねえ、実環境で多々飛んでくるとんでもないクエリーにされされてバトルプルーフされてないとあまり信用がおけませんよねまずXACK社は自社のドメイン運用をその製品でやってみてどうだったかを出すべきでしょうね
そりゃあ静的解析もファジングもどっちだってアリでしょうよ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人はmoriwaka -- Anonymous Coward
脆弱性の見つけ方 (スコア:0)
ソースコード読んで探している人もいるかもしれないが、
とりあえず総当りで大きい値を入れてみよう、みたいな方法で探す人もいると思うんですよね。
Re: (スコア:0)
ものがDNSですしねえ、実環境で多々飛んでくるとんでもないクエリーにされされてバトルプルーフされてないとあまり信用がおけませんよね
まずXACK社は自社のドメイン運用をその製品でやってみてどうだったかを出すべきでしょうね
Re: (スコア:0)
そりゃあ静的解析もファジングもどっちだってアリでしょうよ。