PHPカンファレンス福岡2016の発表資料です。 この話は何回しても楽しいので再放送希望の方、お声がけください!
PHPカンファレンス福岡2016の発表資料です。 この話は何回しても楽しいので再放送希望の方、お声がけください!
エグゼクティブサマリ WordPress 4.7と4.7.1のREST APIに、認証を回避してコンテンツを書き換えられる脆弱性が存在する。攻撃は極めて容易で、その影響は任意コンテンツの書き換えであるため、重大な結果を及ぼす。対策はWordPressの最新版にバージョンアップすることである。 本稿では、脆弱性混入の原因について報告する。 はじめに WordPress本体に久しぶりに重大な脆弱性が見つかったと発表されました。 こんな風に書くと、WordPressの脆弱性なんてしょっちゅう見つかっているという意見もありそうですが、能動的かつ認証なしに、侵入できる脆弱性はここ数年出ていないように思います。そういうクラスのものが久しぶりに見つかったということですね。 WordPress、更新版で深刻な脆弱性を修正 安全確保のため情報公開を先送り Make WordPress Core Conten
今回の脆弱性 CVE-2016-10033 CVE-2016-10045 CVE-2016-10074(Swift Mailer) 追記 2016/12/28 14:15 Postfixを使っていて、sendmailコマンドの代わりにPostfixのsendmailコマンドを使っている場合は、Postfixのsendmailコマンドが -X オプションを無視するようですので大きな影響を受けないと思います。ただ、別のオプションで違う脆弱性が発生する可能性もあるので、PHPMailerはアップデートしたほうが良いですね。 2016/12/28 15:35 PHPMailer5.2.18の修正を回避する新しい攻撃が見つかり、 CVE-2016-10045として登録されその攻撃方法も公開されてます。こちらはPHPMailer5.2.21で対応されています。 この攻撃は、PHPMailer5.2.1
p <<PHP_VERSION <?php PHP_VERSION ;print "\033[1F\033[1M"; //.tap{ define_method :range, -> s,e { s.upto e } } //.tap{ define_method :array_map, -> f,seq { seq.map{ |x| f.(x) } } } //.tap{ define_method :function, -> x,&b { -> x { $x=x;b.call } } } array_map(function($x){ print $x % 15 == 0 ? 'FizzBuzz' : ($x % 3 == 0 ? 'Fizz' : ($x % 5 == 0 ? 'Buzz' : $x)); print "\n"; }, range(1,100)); ruby php.
PHP 5.5.0 リリースおめでとうございます。 タイミング的に PHP 5.5 の話だと読み間違えた方 (もしくは「こいつ間違って PHP 5.3 って書いてやがるプギャー」と思った方) におかれましては、このテキーラはサービスだから、まず飲んで落ち着いてほしい。 はい。ということで、驚くべきことに、いまから、真顔で、 PHP 5.3 の変更点の話をします。でも PHP 5.5 が出るにあたってコードを見直す方もいるでしょうし、なんというかついでに気に掛けていただければと。 何の話か PHP 5.3 の「下位互換性のない変更点」として、マニュアルに以下のように示されている件についての話です。 引数を解釈する内部API が、PHP 5.3.x に同梱されている全ての拡張機能に 適用されるようになりました。つまり、互換性のないパラメーターが渡された場合、 この引数を解釈するAPIは NUL
PHP5.5 からコードキャッシュとして標準バンドルされた Zend OPcache を試してみました。 第6回関西PHP勉強会で Zend OPcache についてLTしたのでインストールやベンチマークなどはこちらで。 beta4時点では、Zend OPcache は拡張で提供され、opcache.so インストールされる。 Zend OPcache を使うには、php.ini で zend_extension=opcache.so の記述が必要。 やっぱりデフォルトでインストールされるのは楽。 PHP5.5リリースと共に使えるので安心。(PHP5.4 対応の APC はまだ beta) ユーザデータのキャッシュはできないので、別の方法が必要。 OCP – OPcache Control Panel Zend OPcache の利用状況(設定、キャッシュ量など)が確認できるスクリプトが
名前が長い関数 htmlspecialchars() を h() と書けるようにすると便利、という話がある。 PHP: htmlspecialchars - Manual htmlspecialchars関数を簡単に扱えるようにする 第1回 CakePHPを使いたくなる5つの特徴:CakePHPで高速Webアプリ開発|gihyo.jp … 技術評論社 htmlspecialchars() なんて長い名前は絶対忘れるし、ENT_QUOTESだのUTF-8だのも書き忘れるに決まっている。 h() は CakePHP でも使われていて、いいと思う。いいと思うんだけど、もうちょっといける。 <?php /** 改善前のエスケープ関数 */ function h($str) { return htmlspecialchars($str, ENT_QUOTES, 'UTF-8') } このようにエスケ
黒川仁の文具堂ブログ三昧 このブログでは、金沢市在住のプログラマ/サーバエンジニア 黒川 仁がWeb技術っぽい記事を書いています。 ハッシュで保存されているパスワードを別なところに 引き継いだり、管理画面を使わずに直接データベースに 書き込むことになったりで、パスワードからハッシュを 生成する必要がでてきた。 RubyかPerlでやろうと思ってすこし調べてみたけど すぐには思った結果が得られなかったので試しにPHPを 使ってみたらうまくいった。 $1$CyuakaYO$AIdRME6BPW0TGTZL/HMjh. のように Salted MD5 (CRYPT MD5) は$1$という文字列から 始まる34文字のハッシュ値のことでパスワードの保存に 利用されている。 CentOSでは/etc/shadowにあるシャドウパスワードの中に下のように 記載されている。 Salted MD5での認証
普通にMysqliを使ってみます。特別なネタがあるわけではありません。リファレンスが分かりにくいという声を近くで聞いたので、まあだいたいこんな風にすれば良いんじゃない? というのをメモとして残しておきます。 個人ユースのデータベースといえばやはり住所録ということで、これにデータを出し入れする部分だけMysqliを使って書いてみます。住所録のデータスキームはこんな感じ: create table addresses( id int unsigned not null primary key auto_increment, name varchar(32) not null, kana varchar(64) not null, zipcode char(8) not null, address1 varchar(64) not null, address2 varchar(6
PHPで現在表示しているページのURLを取得する方法のメモ。 これもよく使うのですが、よく忘れるのでメモしておきます。 現在のページ自体は次の方法で取れます。 print($_SERVER["REQUEST_URI"]); これだけだとホスト名が分かりませんので、先頭にhttp://を付け足しつつ次のようにします。 print("http://" . $_SERVER["HTTP_HOST"] . $_SERVER["REQUEST_URI"]); これで、一応現在ページのURLが取得できます。 HTTPのLocationヘッダー等は本来絶対パスでないといけないので、上記の$_SERVER変数を組み合わせて生成するといい感じです。 カテゴリー: 技術メモ | コメントはまだありません » トラックバック URL ※言及リンクのないトラックバックは削除されます。 ※書き込まれてから公開
こんにちは、はじめまして。 pixiv.comのバックエンドAPIを作成しています、ソフトウェアエンジニアのサイリュムです。 pixiv.comではバッグエンドAPIをDebianのsqueezeに野良ビルドして入れたPHP5.4.xで動かしているのですが、最近PHPの更新頻度が高くて困ります。 なるべく更新の手間を押さえるため、pixivではDebianパッケージの作成まで自動で行うPHP5.4パッケージ自動生成スクリプトを作成して対応しています。 今回はそのスクリプトの一部を紹介しつつ、2012年8月21日現在の最新版であるPHP5.4.6のビルド手順を紹介したいと思います。 ビルドの準備 まずはPHPのビルドに必要なパッケージ群をaptを使ってインストールしておきます。 1 apt-get build-dep php5 これでビルドに必要な環境は揃いました。 早速最新のソースをダウン
この投稿は 12年 前に公開されました。いまではもう無効になった内容を含んでいるかもしれないことをご了承ください。 Rubyを書く人の大半はRubyの作者がまつもとひろゆきゆきひろ氏Rubyの人から指摘されましたが、2ちゃんの人と間違えましたであることを知っているでしょうし、Perlを書く人はだいたいラリー・ウォールの名前を知っていると思うのですが、PHPを書く人の大半はPHPの作者がラスマス・ラードフ氏であることを知らないと思います。 これは多分にPHPというのがそれだけ色んな層の人に使われている結果に過ぎないのですが、このラスマスさんの発言はエスプリが効いてて面白いんですね。はてな匿名ダイアリーですが、伝説のPHP作者「Rasmus Lerdorf」名言集を聞くと嫌PHP厨がファビョるなどを参考にしてみてください。PHPは、歯ブラシみたいなものですね。毎日使うものですけど、だから何でし
江添亮 自由ソフトウェア主義者 C++ Evangelist C++標準化委員会の委員 ドワンゴ社員 C++11本を執筆した。 株式会社ドワンゴで働いている。 Mail:boostcpp@gmail.com Twitter:@EzoeRyou GitHub: https://github.com/EzoeRyou 江添亮のマストドン@EzoeRyou 筆者にブログのネタを提供するために、品物をアマゾンお気に入りリスト経由で送りたい場合: Amazon.co.jp: 江添亮: 江添のほしい物リスト 筆者にブログのネタを提供するために、直接に品物を送りたい場合、住所をメールで質問してください。 View my complete profile ► 2020 (31) ► December (2) ► November (2) ► September (2) ► August (4) ► Jul
らしいですよ。 http://hoshiba2011.blog.fc2.com/blog-entry-24.html XHRで色々やってたときにあるはずのセッション変数が無くなって、しかもcookieに入ってるPHPSESSIDの中身がsession_regenerateしたあとの値でもその前の値でもない、全く関係ない値で、試しにfirefoxで確認してみたら全く問題なくsession引き継がれてるし、こりゃどういう事だと思ってchromeエクステンションを疑ってみたりjQueryを疑ってみたりしたけど、よくよく考えたらアクセスログ見りゃ一発でわかることですよね。失われた3時間。IEのバグなんかよりも情報すくないのでたち悪かった。
PHPに新たな脆弱性が見つかって、CGIモードで動作するPHPの場合コマンドライン引数がHTTP経由で渡せてしまうため、-sオプションを渡すとPHPのソースコードが丸見えになるというのが話題になってます。(-sオプションはhtmlでシンタックスハイライトまでしてくれてコードが見やすくなる) そこでFacebookに向けてこれを試してみると・・・ https://www.facebook.com/?-s こんな情報が!! <?php include_once 'https://www.facebook.com/careers/department?dept=engineering&req=a2KA0000000Lt8LMAS'; このURLにアクセスすると、セキュリティエンジニアの求人情報ページに行きます :) おしゃれー
I have no idea. This might or might not fix a bug in some branch. At least it works.
追記:より詳細の報告を公開しましたのでそちらを参照下さい CGI版PHPにリモートからスクリプト実行を許す脆弱性(CVE-2012-1823) 追記終わり。 【概要】 PHP5.4.2で修正された脆弱性だが、直っていない。CGI版のみが影響を受ける。mod_phpやFastCGIによるPHP実行の場合影響なしとされる。 【影響】 ・PHPの実行時オプションが外部から指定されるその結果として以下の影響がある ・リモートのスクリプト実行(影響甚大) ・PHPソースの表示 【影響を受けるサイト】 ・PHPをCGIとして実行しているサイト(FastCGIは大丈夫らしい) 【回避策】 ・PHP本家の改修リリース(5.4.2など)は不十分な対策(PHP5.4.2でもリモートコード実行できることを確認済み) ・mod_rewriteによる回避策も不十分らしいが情報不足 ・FastCGIまたはmod_ph
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く