アカウント名:
パスワード:
記事の内容だけでは対応がタコすぎるので調べてみた。
ただXSS脆弱性を見つけて報告してくれたなら、感謝して修正しておしまいだったのですが、この話題のひとは、通報後もはひたすら攻撃し続けたらしい。直してるから待って、というのは聞いてくれなかったようです。
遮断そのものは関わってないですが、通報よりあとのログはISPへ提出したようですよ。つまり通報があったところに網を張ったら本人がまた来て引っかかった、と。
♯絶対AC
通報後もはひたすら攻撃し続けたらしい。
XSSの検査が攻撃?XSSのチェック方法分かってる?普通のフォームにエンコードしなければいけない文字を入力するだけだよ。サーバー側に脆弱性が無ければ普通のユーザーがWebサイトに入力してるのとなんら違いはない。攻撃というかただの普通のアクセスだぞ。
# お前は徳丸氏 [tokumaru.org]がメール入力画面でメアド入力したら攻撃だ!と騒ぐのかw ※氏のメアドは 'or'1'='1'--@個人ドメイン
それ初耳。実際にやる人がいるとは。
http://xkcd.com/327/ [xkcd.com]
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
私はプログラマです。1040 formに私の職業としてそう書いています -- Ken Thompson
確認してみた (スコア:1, 参考になる)
記事の内容だけでは対応がタコすぎるので調べてみた。
ただXSS脆弱性を見つけて報告してくれたなら、感謝して修正しておしまいだったのですが、
この話題のひとは、通報後もはひたすら攻撃し続けたらしい。
直してるから待って、というのは聞いてくれなかったようです。
遮断そのものは関わってないですが、通報よりあとのログはISPへ提出したようですよ。
つまり通報があったところに網を張ったら本人がまた来て引っかかった、と。
♯絶対AC
Re:確認してみた (スコア:0)
通報後もはひたすら攻撃し続けたらしい。
XSSの検査が攻撃?XSSのチェック方法分かってる?普通のフォームにエンコードしなければいけない文字を入力するだけだよ。
サーバー側に脆弱性が無ければ普通のユーザーがWebサイトに入力してるのとなんら違いはない。
攻撃というかただの普通のアクセスだぞ。
# お前は徳丸氏 [tokumaru.org]がメール入力画面でメアド入力したら攻撃だ!と騒ぐのかw ※氏のメアドは 'or'1'='1'--@個人ドメイン
Re:確認してみた (スコア:2)
それ初耳。実際にやる人がいるとは。
http://xkcd.com/327/ [xkcd.com]
新人。プログラマレベルをポケモンで言うと、コラッタぐらい