
バリデーションでSQLインジェクション攻撃をブロックしないCMSが多い ログインIDにおける典型的なSQLインジェクション攻撃として、'OR 1=1# をバリデーションがブロックするかどうかを確認しました。ログインIDとして許容される文字を見る限り、WordPress、Joomla、Drupalはブロックしそうですが、結果は下記の通りです。 WordPress: ブロックしない Joomla: ブロックする Drupal: ブロックしない MovableType: ブロックしない ということで、意外なことに、バリデーションでSQLインジェクション攻撃を止めるのはJoomlaのみという結果でした。 ログインIDにヌルバイトや改行が使えるCMSがある テストをしていてもっともびっくりしたことの一つがこれです。JoomlaとMovableTypeはヌルバイトや改行など制御文字がログインIDとして
現在、heteml(ヘテムル)のサーバーでMovabletype6(MT6)を使っています。 ムーバブルタイプの再構築を毎日決まった時間に再構築できないかいろいろ調べていたところ、mt-rebuild.plを使用した方法がたくさん検索でヒットしました。ところが現在はファイルを入手できない状況になっているようで、別の方法を検討することにしました。そこでMovabletypeに元々あるrebuid-pagesというファイルを使った方法がありましたのでメモ。 cronによる再構築のスケジュールを設定してみました。cronの設定までに以下のファイルが必要です。 rebuild-pages(MT6に元々ある再構築用スクリプト用のファイル) mt.sh(cronに登録するrebuild-pagesを実行させるためのもの) Local.pm(MTになくrebuild-pagesに必要なものでテキストエデ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く