あめスクのセキュリティホール対策
1投稿者:三河人  投稿日:02月28日(水)19時51分22秒
関連スレッド
http://ame.x0.com/main/010228144450.html
71投稿者:三河人  投稿日:2006/03/30(木)02:19:40
カブロガニで教えてもらった事。とりあえず転記。
-----------------------------
> 一応、聞きたい事を書きます
> ・データフォルダのパーミッション…755
> ・↑の下にあるデータファイルのパーミッション…644
> この状態で、外部から起動されたアプリケーションで
> データファイルの改ざんは可能でしょうか?
> また、可能であった場合、パーミッションを落とす事で回避が可能でしょうか?

どういう状況なのかよくわからないのであれですが
755だと鯖によってはあれなので705に変えると良いと
聞いたことがあります
-----------------------------
72投稿者:三河人  投稿日:2006/03/30(木)02:39:33
話が前後するけど、1年経って見直してやっと飲尿69の意味が解った(笑)

$name =~ s/$_/偽$admin/g;
これが問題なんですねぇ。
簡単に回避させようとするなら
$name =~ s/$_/#$admin/g;
と、する事になりますか(結局、オリジナルのサポスクと同じ)。

後は、あんまり良くない(内容が変わってしまう)けど、
if($name =~ /$_/){
$name = "偽$admin";
}
こうするのも1つの手ではありますね。
73投稿者:三河人  投稿日:2007/06/23(土)09:46:09
セキュリティホールではありませんが、今のサポスクでは
5秒以上経過していないと、index.htmlを作り直さないように
わざとしているのを、今知りました。

index.htmlの生成には結構CGI負荷がかかりますので、503エラー防止の
為だと思います。
投稿者 メール

新着レス 前の50個 レス全部を見る 掲示板に戻る 上へ