Webアプリの場合、タイミングによるけど特殊な記号に対する処置をちゃんとしてればまあ対策になると思いますが、例えば何かの入力フォームで、JavaScriptとかではなくアプリの側で「文字数制限」のチェックとかを行っていたとしたら、けっこう対策になっちゃったりするのかなあ?
SQL文をインジェクションするにしろ、スクリプトをインジェクションするにしろ、それなりに文字数が必要になりますからね。文字数制限ができるようなフィールドばかりなら、文字数制限だけでけっこうなんとかなっちゃうんだろうか。
とはいえ、結局気休めでしかないっちゃないけどね(苦笑)。住所とかあったら、迂闊な文字数制限だと書けなくなっちゃいそうだしね。
また買った
- 作者: ゲラルト・エンツィガー,トム・ホーファー,平陽子
- 出版社/メーカー: エンターブレイン
- 発売日: 2006/11/24
- メディア: 単行本
- クリック: 21回
- この商品を含むブログ (33件) を見る
発表されてますた
ボット対策事業の話が発表されますた。
http://www.ipa.go.jp/security/isg/bot.html
課題難題、いろいろあるのはわかるけど、とにかくやってみようということで。
Honeysnap
Honeysnap | The Honeynet Project
ほほー、なになに。
Honeysnap is a command line tool for parsing single or multiple packet capture data files and producing a first-cut analysis report that identifies significant events within the data captured in the network attack. Honeysnap provides security analysts with a prepared menu of high value network activity, enabling manual forensic analysis and saving significant incident investigation time. Honeysnap is highly suitable for batch mode operation and automation.
なるほど、おもしろそーだ。今度コレ入れてみるかなー。解析の部分どんなことやっとるのか見てみたいところだなー。