アカウント名:
パスワード:
Tempフォルダーに軽くlog出力したい→重複したらどうしよう→とりあえず削除するか、のノリ。ファイルをずらす方が無難だけど溜まっても困るし。ランダムなファイル名で云々するのも、やった記憶はないが見たことある。で忘れられて放置されると。Tempフォルダー内のファイル削除するだけでもセキュリティ的にはダメなのね。
自分の管理下にないフォルダを使うこと自体がある程度リスク。テンポラリは、NT系でユーザー毎になったし、UWPだとアプリに毎に隔離された。
攻撃的にはUNIXでは古典の域。シンボリックリンクの悪用 [ipa.go.jp]テンポラリファイルを介したシンボリックリンクアタック [ipa.go.jp]
System.IO.Path.GetRandomFileName
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー
気持ちは分かる (スコア:0)
Tempフォルダーに軽くlog出力したい→重複したらどうしよう→とりあえず削除するか、のノリ。
ファイルをずらす方が無難だけど溜まっても困るし。
ランダムなファイル名で云々するのも、やった記憶はないが見たことある。
で忘れられて放置されると。
Tempフォルダー内のファイル削除するだけでもセキュリティ的にはダメなのね。
Re:気持ちは分かる (スコア:1)
自分の管理下にないフォルダを使うこと自体がある程度リスク。
テンポラリは、NT系でユーザー毎になったし、UWPだとアプリに毎に隔離された。
攻撃的にはUNIXでは古典の域。
シンボリックリンクの悪用 [ipa.go.jp]
テンポラリファイルを介したシンボリックリンクアタック [ipa.go.jp]
Re: (スコア:0)
System.IO.Path.GetRandomFileName