ログイン前セッションフィクセイション攻撃の脅威と対策

Hiroshi Tokumaru
Hiroshi TokumaruSecurity Engineer at EG Secure Solutions Inc.
ログイン前セッションフィクセイション
攻撃の脅威と対策

HASHコンサルティング株式会社
徳丸 浩
twitter id: @ockeghem
Copyright © 2013 HASH Consulting Corp.
モデルのアプリケーション
入力画面
メールアドレス foo@pexample.jp

セッション変数にメールアドレスがあれば、
修正のため入力欄にフィルする

確認
POST
<input name=”mail”
value=”foo@example.jp”>

確認画面
メールアドレス:foo@example.jp
戻る

メールアドレスをセッション変数に保存
$_SESSION[’mail’]=$_POST[’mail’];

登録

確認画面から登録画面にはセッションで受け渡し
登録画面
メールアドレスを登録しました

セッション変数空メールアドレスを取り出し
$mail=$_SESSION[’mail’];

Copyright © 2013 HASH Consulting Corp.

2
セッションIDを強制できると秘密情報が漏えい
攻撃者のPC

攻撃者がセッションIDを取得

何らかの方法で
セッションをセット

正規サイト

攻撃者用セッションID
攻撃者のセッションID
のまま個人情報を入力

被害者

攻撃者のセッション

被害者の
個人情報

あらかじめ取得した
セッションIDでアクセス
被害者の個人情報閲覧

Copyright © 2013 HASH Consulting Corp.

3
なんらかの方法って何?
• よく言われるのは以下のいずれかの場合
– セッションIDがURL埋め込みになっているサイト(ケータイサイト等)
– セッションIDがPOSTパラメータの場合(あまり見ない)
– 地域型JPドメイン名、都道府県型JPドメイン名のサイト

• CookieにセッションIDがあり、汎用JPドメイン名や、.COM等
の場合は気にしなくていいのでは?

Copyright © 2013 HASH Consulting Corp.

4
No!
SSLを使っているサイトの場合は駄目

Copyright © 2013 HASH Consulting Corp.

5
通信路上に攻撃者がいる光景
通信路上の攻撃者
正規サイト
攻撃者がセッションIDを取得

ワナでHTTP
ページに誘導
被害者

攻撃者用セッションID

http://example.jp

攻撃者のセッション

Set-Cooki: ….
https://example.jp
HTTPSは盗聴・
改ざんできない

evil …
Copyright © 2013 HASH Consulting Corp.

被害者の
個人情報

example.jp
6
なぜSSLの場合だけ?
• SSL使う場合だけ脆弱となるのは違和感があるが…
• SSL使わない場合、通信路上に攻撃者がいると、
セッションフィクセイション脆弱性がなくても、
セッションIDを盗聴することで、なりすましは可能
• SSLを採用しないサイトは、通信路上の攻撃者はいないもの
と見なしている(安全な回線で使ってね。ニコッ)
• SSLを使用しているサイトは通信路から攻撃に対処しているこ
とが想定される(お・も・て・な・し♡)ので、通信路からの攻撃で
盗聴・改ざん等ができてはいけない
• そうでないと…当サイトはSSLを使用してお客様の通信を安
全に暗号化しています。ただし、通信路上に攻撃者がいる場
合には、その限りではありません …となってしまう

Copyright © 2013 HASH Consulting Corp.

7
ログイン前セッションフィクセイションの対象サイトは?
1. 未ログインの状態でセッション変数に秘密情報を保持 かつ
2. セッションIDを外部から強制できる(以下は例)
–
–
–
–

URLにセッションIDを埋め込んでいるサイト
地域型JPドメイン名、都道府県型JPドメイン名上のサイト
SSLを使用しているサイト
Cookie書き換えできる脆弱性(XSS、HTTPヘッダインジェクション
等)を持つサイト
– 同じドメインのサブドメイン上にCookie書き換えできる脆弱性があ
るサイトがある場合
例: sub.example.jp にXSS脆弱性やHTTPヘッダインジェクション
脆弱性があると、www.example.jp もCookieをセット可能
– …

• 2.はきりがないので、1.が該当するならば、ログイン前セッショ
ンフィクセイション脆弱性対策するのが良い
Copyright © 2013 HASH Consulting Corp.

8
デモ
ワナサイト
kawaguchi.tokyo.jp

IEはdomain=tokyo.jpの
ドメインを受け入れる
(Cookie Monster Bug)
被害者

ワナを閲覧
攻撃者用
セッションID
正規サイト
urayasu.tokyo.jp

被害者の
個人情報

PHP 5.5.6
session.use_strict_mode=1

Copyright © 2013 HASH Consulting Corp.

9
対策案(1)
入力ページの前の「入り口ページ」でセッションIDを振り直す
被害者

入口

入力画面

登録を始めます
入力

foo@pexample.jp

確認

確認画面
foo@pexample.jp

登録画面
登録しました

登録

セッションID
を振り直す

Copyright © 2013 HASH Consulting Corp.

10
対策案(1)の対抗策
ワナサイトから入力画面にショートカットして誘導する
被害者

ワナサイト
入力画面はこちら

誘導

入口

入力画面

登録を始めます
入力

foo@pexample.jp

確認

確認画面
foo@pexample.jp

登録画面
登録しました

登録

セッションID
を振り直す

Copyright © 2013 HASH Consulting Corp.

11
対策案(2)
対策案(1)に加え、トークンにより画面遷移を制限する
ワナサイト

被害者

入力画面はこちら

誘導

入口

入力画面

登録を始めます
入力

確認画面
foo@pexample.jp

foo@pexample.jp

token

確認

登録画面

token

登録

登録しました
token

セッションID再生成
トークン生成

Copyright © 2013 HASH Consulting Corp.

12
対策案(2)の対抗策
クッキーとトークンを正規サイトから取得して、入力画面に強制
被害者

ワナサイト
入力画面はこちら

token
Cookie

誘導

入口

入力画面

登録を始めます
入力

確認画面
foo@pexample.jp

foo@pexample.jp

token

確認

登録画面

token

登録

登録しました
token

セッションID再生成
トークン生成

Copyright © 2013 HASH Consulting Corp.

13
ではどうすれば良いか?
• リクエスト毎に毎回セッションIDを振り直すというアイデア
– 安全だが、1回でもレスポンスを取りこぼすと、セッションが無効に
なってしまう
– 過去のセッションを有効なまま残せば、前画面の状態までは戻れる
– 過去のセッションを残すことの妥当性に関する議論

• 実は、リクエスト毎にセッションIDを振り直す必要はない
• セッション変数に秘密情報をセットする場合のみ、セッションID
を振り直せばよい
– 秘密情報をセットする前のセッションは、攻撃者のセッションを引き
継いでいるだけなので、漏れても害はない

• あるいは、ログイン前にはセッションを開始しないで、hidden
パラメータでデータを引き回す【推奨】

Copyright © 2013 HASH Consulting Corp.

14
まとめ
• ログイン前セッションフィクセイション脆弱性は、意外に多くの
サイトが対象となる
• ログイン前セッションフィクセイションの脅威は、セッションに格
納された秘密情報の漏洩など
• 「外部からCookieをセットする攻撃経路」は多様であり、もれ
なくつぶすことが困難
• ログイン前にはセッションを開始しないことを推奨
• やむを得ずログイン前にセッションを開始する場合は、
セッション変数に秘密情報をセットするページで、
セッションIDを振り直す

Copyright © 2013 HASH Consulting Corp.

15
Thank you

Copyright © 2013 HASH Consulting Corp.

16
1 of 16

Recommended

SPAセキュリティ入門~PHP Conference Japan 2021 by
SPAセキュリティ入門~PHP Conference Japan 2021SPAセキュリティ入門~PHP Conference Japan 2021
SPAセキュリティ入門~PHP Conference Japan 2021Hiroshi Tokumaru
99.5K views107 slides
最近のやられアプリを試してみた by
最近のやられアプリを試してみた最近のやられアプリを試してみた
最近のやられアプリを試してみたzaki4649
24.5K views16 slides
ウェブアプリケーションセキュリティ超入門 by
ウェブアプリケーションセキュリティ超入門ウェブアプリケーションセキュリティ超入門
ウェブアプリケーションセキュリティ超入門Hiroshi Tokumaru
48.4K views54 slides
ウェブセキュリティのありがちな誤解を解説する by
ウェブセキュリティのありがちな誤解を解説するウェブセキュリティのありがちな誤解を解説する
ウェブセキュリティのありがちな誤解を解説するHiroshi Tokumaru
5.3K views64 slides
とある診断員とSQLインジェクション by
とある診断員とSQLインジェクションとある診断員とSQLインジェクション
とある診断員とSQLインジェクションzaki4649
78.6K views47 slides
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜 by
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜
OpenID Connect 入門 〜コンシューマーにおけるID連携のトレンド〜Masaru Kurahayashi
146.9K views116 slides

More Related Content

What's hot

Java ORマッパー選定のポイント #jsug by
Java ORマッパー選定のポイント #jsugJava ORマッパー選定のポイント #jsug
Java ORマッパー選定のポイント #jsugMasatoshi Tada
90.1K views66 slides
XXE、SSRF、安全でないデシリアライゼーション入門 by
XXE、SSRF、安全でないデシリアライゼーション入門XXE、SSRF、安全でないデシリアライゼーション入門
XXE、SSRF、安全でないデシリアライゼーション入門Hiroshi Tokumaru
3.6K views48 slides
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~ by
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~Tatsuo Kudo
19.4K views48 slides
CTFはとんでもないものを 盗んでいきました。私の時間です… by
CTFはとんでもないものを 盗んでいきました。私の時間です…CTFはとんでもないものを 盗んでいきました。私の時間です…
CTFはとんでもないものを 盗んでいきました。私の時間です…Hiromu Yakura
140.4K views233 slides
OpenID ConnectとAndroidアプリのログインサイクル by
OpenID ConnectとAndroidアプリのログインサイクルOpenID ConnectとAndroidアプリのログインサイクル
OpenID ConnectとAndroidアプリのログインサイクルMasaru Kurahayashi
14.9K views99 slides
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011 by
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011Hiroshi Tokumaru
7.2K views41 slides

What's hot(20)

Java ORマッパー選定のポイント #jsug by Masatoshi Tada
Java ORマッパー選定のポイント #jsugJava ORマッパー選定のポイント #jsug
Java ORマッパー選定のポイント #jsug
Masatoshi Tada90.1K views
XXE、SSRF、安全でないデシリアライゼーション入門 by Hiroshi Tokumaru
XXE、SSRF、安全でないデシリアライゼーション入門XXE、SSRF、安全でないデシリアライゼーション入門
XXE、SSRF、安全でないデシリアライゼーション入門
Hiroshi Tokumaru3.6K views
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~ by Tatsuo Kudo
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
パスワード氾濫時代のID管理とは? ~最新のOpenIDが目指すユーザー認証の効率的な強化~
Tatsuo Kudo19.4K views
CTFはとんでもないものを 盗んでいきました。私の時間です… by Hiromu Yakura
CTFはとんでもないものを 盗んでいきました。私の時間です…CTFはとんでもないものを 盗んでいきました。私の時間です…
CTFはとんでもないものを 盗んでいきました。私の時間です…
Hiromu Yakura140.4K views
OpenID ConnectとAndroidアプリのログインサイクル by Masaru Kurahayashi
OpenID ConnectとAndroidアプリのログインサイクルOpenID ConnectとAndroidアプリのログインサイクル
OpenID ConnectとAndroidアプリのログインサイクル
Masaru Kurahayashi14.9K views
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011 by Hiroshi Tokumaru
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011
Hiroshi Tokumaru7.2K views
認証の課題とID連携の実装 〜ハンズオン〜 by Masaru Kurahayashi
認証の課題とID連携の実装 〜ハンズオン〜認証の課題とID連携の実装 〜ハンズオン〜
認証の課題とID連携の実装 〜ハンズオン〜
セキュリティを楽しむ(CTFとbugbountyの始め方) by kazkiti
セキュリティを楽しむ(CTFとbugbountyの始め方)セキュリティを楽しむ(CTFとbugbountyの始め方)
セキュリティを楽しむ(CTFとbugbountyの始め方)
kazkiti 3K views
Active Directory 侵害と推奨対策 by Yurika Kakiuchi
Active Directory 侵害と推奨対策Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策
Yurika Kakiuchi12.9K views
SQLインジェクション再考 by Hiroshi Tokumaru
SQLインジェクション再考SQLインジェクション再考
SQLインジェクション再考
Hiroshi Tokumaru1.1K views
初心者向けCTFのWeb分野の強化法 by kazkiti
初心者向けCTFのWeb分野の強化法初心者向けCTFのWeb分野の強化法
初心者向けCTFのWeb分野の強化法
kazkiti 15.8K views
WPSCanによるWordPressの脆弱性スキャン by OWASP Nagoya
WPSCanによるWordPressの脆弱性スキャンWPSCanによるWordPressの脆弱性スキャン
WPSCanによるWordPressの脆弱性スキャン
OWASP Nagoya10.4K views
安全なWebアプリケーションの作り方2018 by Hiroshi Tokumaru
安全なWebアプリケーションの作り方2018安全なWebアプリケーションの作り方2018
安全なWebアプリケーションの作り方2018
Hiroshi Tokumaru30.1K views
ウェブ・セキュリティ基礎試験(徳丸基礎試験)の模擬試験問題 by Hiroshi Tokumaru
ウェブ・セキュリティ基礎試験(徳丸基礎試験)の模擬試験問題ウェブ・セキュリティ基礎試験(徳丸基礎試験)の模擬試験問題
ウェブ・セキュリティ基礎試験(徳丸基礎試験)の模擬試験問題
Hiroshi Tokumaru27.3K views
文字コードに起因する脆弱性とその対策(増補版) by Hiroshi Tokumaru
文字コードに起因する脆弱性とその対策(増補版)文字コードに起因する脆弱性とその対策(増補版)
文字コードに起因する脆弱性とその対策(増補版)
Hiroshi Tokumaru34K views
徳丸本に載っていないWebアプリケーションセキュリティ by Hiroshi Tokumaru
徳丸本に載っていないWebアプリケーションセキュリティ徳丸本に載っていないWebアプリケーションセキュリティ
徳丸本に載っていないWebアプリケーションセキュリティ
Hiroshi Tokumaru51.1K views
オニギリペイのセキュリティ事故に学ぶ安全なサービスの構築法 (PHPカンファレンス2019) by Hiroshi Tokumaru
オニギリペイのセキュリティ事故に学ぶ安全なサービスの構築法 (PHPカンファレンス2019)オニギリペイのセキュリティ事故に学ぶ安全なサービスの構築法 (PHPカンファレンス2019)
オニギリペイのセキュリティ事故に学ぶ安全なサービスの構築法 (PHPカンファレンス2019)
Hiroshi Tokumaru9.6K views
これからのネイティブアプリにおけるOpenID Connectの活用 by Masaru Kurahayashi
これからのネイティブアプリにおけるOpenID Connectの活用これからのネイティブアプリにおけるOpenID Connectの活用
これからのネイティブアプリにおけるOpenID Connectの活用
Masaru Kurahayashi25.8K views

Viewers also liked

いまさら聞けないパスワードの取り扱い方 by
いまさら聞けないパスワードの取り扱い方いまさら聞けないパスワードの取り扱い方
いまさら聞けないパスワードの取り扱い方Hiroshi Tokumaru
56.9K views29 slides
辞書攻撃をする人は何をどう使っているのか by
辞書攻撃をする人は何をどう使っているのか辞書攻撃をする人は何をどう使っているのか
辞書攻撃をする人は何をどう使っているのかozuma5119
32.8K views26 slides
安全なPHPアプリケーションの作り方2014 by
安全なPHPアプリケーションの作り方2014安全なPHPアプリケーションの作り方2014
安全なPHPアプリケーションの作り方2014Hiroshi Tokumaru
55.3K views46 slides
HTML5のセキュリティ もうちょい詳しく- HTML5セキュリティその3 : JavaScript API by
HTML5のセキュリティ もうちょい詳しく- HTML5セキュリティその3 : JavaScript APIHTML5のセキュリティ もうちょい詳しく- HTML5セキュリティその3 : JavaScript API
HTML5のセキュリティ もうちょい詳しく- HTML5セキュリティその3 : JavaScript APIYosuke HASEGAWA
12.9K views37 slides
PHPでセキュリティを真面目に考える by
PHPでセキュリティを真面目に考えるPHPでセキュリティを真面目に考える
PHPでセキュリティを真面目に考えるTakuya Sato
34.8K views80 slides
他人事ではないWebセキュリティ by
他人事ではないWebセキュリティ他人事ではないWebセキュリティ
他人事ではないWebセキュリティYosuke HASEGAWA
24.4K views67 slides

Viewers also liked(20)

いまさら聞けないパスワードの取り扱い方 by Hiroshi Tokumaru
いまさら聞けないパスワードの取り扱い方いまさら聞けないパスワードの取り扱い方
いまさら聞けないパスワードの取り扱い方
Hiroshi Tokumaru56.9K views
辞書攻撃をする人は何をどう使っているのか by ozuma5119
辞書攻撃をする人は何をどう使っているのか辞書攻撃をする人は何をどう使っているのか
辞書攻撃をする人は何をどう使っているのか
ozuma511932.8K views
安全なPHPアプリケーションの作り方2014 by Hiroshi Tokumaru
安全なPHPアプリケーションの作り方2014安全なPHPアプリケーションの作り方2014
安全なPHPアプリケーションの作り方2014
Hiroshi Tokumaru55.3K views
HTML5のセキュリティ もうちょい詳しく- HTML5セキュリティその3 : JavaScript API by Yosuke HASEGAWA
HTML5のセキュリティ もうちょい詳しく- HTML5セキュリティその3 : JavaScript APIHTML5のセキュリティ もうちょい詳しく- HTML5セキュリティその3 : JavaScript API
HTML5のセキュリティ もうちょい詳しく- HTML5セキュリティその3 : JavaScript API
Yosuke HASEGAWA12.9K views
PHPでセキュリティを真面目に考える by Takuya Sato
PHPでセキュリティを真面目に考えるPHPでセキュリティを真面目に考える
PHPでセキュリティを真面目に考える
Takuya Sato34.8K views
他人事ではないWebセキュリティ by Yosuke HASEGAWA
他人事ではないWebセキュリティ他人事ではないWebセキュリティ
他人事ではないWebセキュリティ
Yosuke HASEGAWA24.4K views
90分間濃縮 PHPエラーの教室 by Yusuke Ando
90分間濃縮 PHPエラーの教室90分間濃縮 PHPエラーの教室
90分間濃縮 PHPエラーの教室
Yusuke Ando16.5K views
130821 owasp zed attack proxyをぶん回せ by Minoru Sakai
130821 owasp zed attack  proxyをぶん回せ 130821 owasp zed attack  proxyをぶん回せ
130821 owasp zed attack proxyをぶん回せ
Minoru Sakai6.7K views
脆弱性検査ツールってどうよ by Masakazu Ikeda
脆弱性検査ツールってどうよ脆弱性検査ツールってどうよ
脆弱性検査ツールってどうよ
Masakazu Ikeda10.4K views
フリーでやろうぜ!セキュリティチェック! by zaki4649
フリーでやろうぜ!セキュリティチェック!フリーでやろうぜ!セキュリティチェック!
フリーでやろうぜ!セキュリティチェック!
zaki464964.8K views
ブラウザとWebサーバとXSSの話@Shibuya.xss by Toshiharu Sugiyama
ブラウザとWebサーバとXSSの話@Shibuya.xssブラウザとWebサーバとXSSの話@Shibuya.xss
ブラウザとWebサーバとXSSの話@Shibuya.xss
Toshiharu Sugiyama4.1K views
2014年には役に立たないセッションの昔話 #hachiojipm by 鉄次 尾形
2014年には役に立たないセッションの昔話 #hachiojipm2014年には役に立たないセッションの昔話 #hachiojipm
2014年には役に立たないセッションの昔話 #hachiojipm
鉄次 尾形1.5K views
Cookies and sessions by Sukrit Gupta
Cookies and sessionsCookies and sessions
Cookies and sessions
Sukrit Gupta3.4K views
レインボーテーブルを使ったハッシュの復号とSalt by Ryo Maruyama
レインボーテーブルを使ったハッシュの復号とSaltレインボーテーブルを使ったハッシュの復号とSalt
レインボーテーブルを使ったハッシュの復号とSalt
Ryo Maruyama11.5K views
Mozillaの報奨金制度で200万円ほど稼いだ話 by Muneaki Nishimura
Mozillaの報奨金制度で200万円ほど稼いだ話Mozillaの報奨金制度で200万円ほど稼いだ話
Mozillaの報奨金制度で200万円ほど稼いだ話
Muneaki Nishimura6.6K views
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 - by Isao Takaesu
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
Isao Takaesu3.1K views
dbts2013:MariaDB Galera Cluster 活用例 by Jun Shimizu
dbts2013:MariaDB Galera Cluster 活用例dbts2013:MariaDB Galera Cluster 活用例
dbts2013:MariaDB Galera Cluster 活用例
Jun Shimizu8.8K views

More from Hiroshi Tokumaru

脅威分析の手法によりウェブサーバーにウイルス対策ソフトが必要かを検証する by
脅威分析の手法によりウェブサーバーにウイルス対策ソフトが必要かを検証する脅威分析の手法によりウェブサーバーにウイルス対策ソフトが必要かを検証する
脅威分析の手法によりウェブサーバーにウイルス対策ソフトが必要かを検証するHiroshi Tokumaru
1.8K views27 slides
徳丸本VMに脆弱なWordPressを導入する by
徳丸本VMに脆弱なWordPressを導入する徳丸本VMに脆弱なWordPressを導入する
徳丸本VMに脆弱なWordPressを導入するHiroshi Tokumaru
821 views8 slides
introduction to unsafe deserialization part1 by
introduction to unsafe deserialization part1introduction to unsafe deserialization part1
introduction to unsafe deserialization part1Hiroshi Tokumaru
515 views19 slides
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方 by
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方Hiroshi Tokumaru
2.7K views50 slides
Railsエンジニアのためのウェブセキュリティ入門 by
Railsエンジニアのためのウェブセキュリティ入門Railsエンジニアのためのウェブセキュリティ入門
Railsエンジニアのためのウェブセキュリティ入門Hiroshi Tokumaru
23.9K views79 slides
秀スクリプトの話 by
秀スクリプトの話秀スクリプトの話
秀スクリプトの話Hiroshi Tokumaru
31.4K views51 slides

More from Hiroshi Tokumaru(20)

脅威分析の手法によりウェブサーバーにウイルス対策ソフトが必要かを検証する by Hiroshi Tokumaru
脅威分析の手法によりウェブサーバーにウイルス対策ソフトが必要かを検証する脅威分析の手法によりウェブサーバーにウイルス対策ソフトが必要かを検証する
脅威分析の手法によりウェブサーバーにウイルス対策ソフトが必要かを検証する
Hiroshi Tokumaru1.8K views
徳丸本VMに脆弱なWordPressを導入する by Hiroshi Tokumaru
徳丸本VMに脆弱なWordPressを導入する徳丸本VMに脆弱なWordPressを導入する
徳丸本VMに脆弱なWordPressを導入する
Hiroshi Tokumaru821 views
introduction to unsafe deserialization part1 by Hiroshi Tokumaru
introduction to unsafe deserialization part1introduction to unsafe deserialization part1
introduction to unsafe deserialization part1
Hiroshi Tokumaru515 views
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方 by Hiroshi Tokumaru
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方
Hiroshi Tokumaru2.7K views
Railsエンジニアのためのウェブセキュリティ入門 by Hiroshi Tokumaru
Railsエンジニアのためのウェブセキュリティ入門Railsエンジニアのためのウェブセキュリティ入門
Railsエンジニアのためのウェブセキュリティ入門
Hiroshi Tokumaru23.9K views
デバッガでWordPress本体やプラグインの脆弱性を追いかけてみよう by Hiroshi Tokumaru
デバッガでWordPress本体やプラグインの脆弱性を追いかけてみようデバッガでWordPress本体やプラグインの脆弱性を追いかけてみよう
デバッガでWordPress本体やプラグインの脆弱性を追いかけてみよう
Hiroshi Tokumaru30.4K views
若手エンジニアのためのセキュリティ講座 by Hiroshi Tokumaru
若手エンジニアのためのセキュリティ講座若手エンジニアのためのセキュリティ講座
若手エンジニアのためのセキュリティ講座
Hiroshi Tokumaru31.8K views
ウェブセキュリティの常識 by Hiroshi Tokumaru
ウェブセキュリティの常識ウェブセキュリティの常識
ウェブセキュリティの常識
Hiroshi Tokumaru31.4K views
著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則 by Hiroshi Tokumaru
著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則
著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則
Hiroshi Tokumaru71.5K views
ウェブセキュリティの最近の話題早分かり by Hiroshi Tokumaru
ウェブセキュリティの最近の話題早分かりウェブセキュリティの最近の話題早分かり
ウェブセキュリティの最近の話題早分かり
Hiroshi Tokumaru71.5K views
セキュリティの都市伝説を暴く by Hiroshi Tokumaru
セキュリティの都市伝説を暴くセキュリティの都市伝説を暴く
セキュリティの都市伝説を暴く
Hiroshi Tokumaru87.2K views
安全なPHPアプリケーションの作り方2016 by Hiroshi Tokumaru
安全なPHPアプリケーションの作り方2016安全なPHPアプリケーションの作り方2016
安全なPHPアプリケーションの作り方2016
Hiroshi Tokumaru36.8K views
CMS四天王への攻撃デモを通じて、WordPressの効果的な防御法を学ぼう by Hiroshi Tokumaru
CMS四天王への攻撃デモを通じて、WordPressの効果的な防御法を学ぼうCMS四天王への攻撃デモを通じて、WordPressの効果的な防御法を学ぼう
CMS四天王への攻撃デモを通じて、WordPressの効果的な防御法を学ぼう
Hiroshi Tokumaru52.8K views
脆弱性は誰のせい? PHP、MySQL、Joomla! の責任やいかに by Hiroshi Tokumaru
脆弱性は誰のせい? PHP、MySQL、Joomla! の責任やいかに脆弱性は誰のせい? PHP、MySQL、Joomla! の責任やいかに
脆弱性は誰のせい? PHP、MySQL、Joomla! の責任やいかに
Hiroshi Tokumaru9.1K views
『例えば、PHPを避ける』以降PHPはどれだけ安全になったか by Hiroshi Tokumaru
『例えば、PHPを避ける』以降PHPはどれだけ安全になったか『例えば、PHPを避ける』以降PHPはどれだけ安全になったか
『例えば、PHPを避ける』以降PHPはどれだけ安全になったか
Hiroshi Tokumaru74.4K views
セキュアコーディング方法論再構築の試み by Hiroshi Tokumaru
セキュアコーディング方法論再構築の試みセキュアコーディング方法論再構築の試み
セキュアコーディング方法論再構築の試み
Hiroshi Tokumaru38.6K views
Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編) by Hiroshi Tokumaru
 Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編) Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編)
Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編)
Hiroshi Tokumaru33K views
SecurityとValidationの奇妙な関係、あるいはDrupalはなぜValidationをしたがらないのか by Hiroshi Tokumaru
SecurityとValidationの奇妙な関係、あるいはDrupalはなぜValidationをしたがらないのかSecurityとValidationの奇妙な関係、あるいはDrupalはなぜValidationをしたがらないのか
SecurityとValidationの奇妙な関係、あるいはDrupalはなぜValidationをしたがらないのか
Hiroshi Tokumaru9.2K views

Recently uploaded

Windows 11 information that can be used at the development site by
Windows 11 information that can be used at the development siteWindows 11 information that can be used at the development site
Windows 11 information that can be used at the development siteAtomu Hidaka
88 views41 slides
速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料) by
速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料)速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料)
速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料)NTT DATA Technology & Innovation
23 views38 slides
SSH応用編_20231129.pdf by
SSH応用編_20231129.pdfSSH応用編_20231129.pdf
SSH応用編_20231129.pdficebreaker4
353 views13 slides
定例会スライド_キャチs 公開用.pdf by
定例会スライド_キャチs 公開用.pdf定例会スライド_キャチs 公開用.pdf
定例会スライド_キャチs 公開用.pdfKeio Robotics Association
121 views64 slides
SNMPセキュリティ超入門 by
SNMPセキュリティ超入門SNMPセキュリティ超入門
SNMPセキュリティ超入門mkoda
376 views15 slides

Recently uploaded(11)

Windows 11 information that can be used at the development site by Atomu Hidaka
Windows 11 information that can be used at the development siteWindows 11 information that can be used at the development site
Windows 11 information that can be used at the development site
Atomu Hidaka88 views
速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料) by NTT DATA Technology & Innovation
速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料)速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料)
速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料)
SSH応用編_20231129.pdf by icebreaker4
SSH応用編_20231129.pdfSSH応用編_20231129.pdf
SSH応用編_20231129.pdf
icebreaker4353 views
SNMPセキュリティ超入門 by mkoda
SNMPセキュリティ超入門SNMPセキュリティ超入門
SNMPセキュリティ超入門
mkoda376 views
The Things Stack説明資料 by The Things Industries by CRI Japan, Inc.
The Things Stack説明資料 by The Things IndustriesThe Things Stack説明資料 by The Things Industries
The Things Stack説明資料 by The Things Industries
CRI Japan, Inc.71 views
光コラボは契約してはいけない by Takuya Matsunaga
光コラボは契約してはいけない光コラボは契約してはいけない
光コラボは契約してはいけない
Takuya Matsunaga18 views
今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20... by NTT DATA Technology & Innovation
今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20...今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20...
今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20...

ログイン前セッションフィクセイション攻撃の脅威と対策