アカウント名:
パスワード:
という2種類ですよね。 前者に付いては、要は「Cookieを盗まれても大丈夫」な仕組みにしておけば問題ない。 たとえば、セッションキーをCookieで保持するようにしているのであれば、そのセッションキーを生成する時にクライアントのIPアドレスを含むデータをMD5して作るとかすれば、他のIPアドレスからのセッションハイジャックは検出できる。
Proxy通してると同一IPになっちゃう可能性もあるけど、クライアントが自分でProxyを通すようにしているのであれば、それはクライアントの責任だし、一部CATV局みたいに、強制的にProxy通させているような場合はCATV局の責任。企業とかでFireWall通っている場合にはその企業の責任。
んな無茶な。
あと、CATVで同一IPアドレスになるのはProxyを強制しているからではなく、IP Masqueradeでプライベートアドレスを使わせているからだね。
あと、IPアドレスの完
ハァ?「強制的にProxy通させているような場合はCATV局の責任」とか言った人への反論なんだけど?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
Stay hungry, Stay foolish. -- Steven Paul Jobs
XSSで引き起こされる被害 (スコア:1, すばらしい洞察)
という2種類ですよね。
前者に付いては、要は「Cookieを盗まれても大丈夫」な仕組みにしておけば問題ない。
たとえば、セッションキーをCookieで保持するようにしているのであれば、そのセッションキーを生成する時にクライアントのIPアドレスを含むデータをMD5して作るとかすれば、他のIPアドレスからのセッションハイジャックは検出できる。
Re:XSSで引き起こされる被害 (スコア:1)
んな無茶な。
あと、CATVで同一IPアドレスになるのはProxyを強制しているからではなく、IP Masqueradeでプライベートアドレスを使わせているからだね。
あと、IPアドレスの完
Re:XSSで引き起こされる被害 (スコア:-1, フレームのもと)
ハンドルからすると、もしかしてあんた狂牛病ですか?
謹んで、この言葉をあんたに返させてもらおう「素人はすっこんでたほうがいいよ。」
Re:XSSで引き起こされる被害 (スコア:0, フレームのもと)
Re:XSSで引き起こされる被害 (スコア:-1, フレームのもと)
あんた自分で「CATVで同一IPアドレスになるのはProxyを強制しているからではなく」って書いてるじゃん。
自分で書いた事も忘れたの?やっぱり狂牛病?
自分が無知だって事晒されたから必死になって話をそらしてるの?
Re:XSSで引き起こされる被害 (スコア:1)