This domain may be for sale!

メールアドレスの「ルール」に関する話題が盛り上がっていますね。 「メールアドレスのルール」系まとめがそろって間違ってるのでご注意を 「メールアドレスのルール」なんて使ってはいけない3つの理由 これらのエントリに異論があるわけでありません。メールアドレスに関するルールというとRFC5322などがあるものの、現実の運用では簡易的な仕様を用いている場合が大半である…という事情は、私も以前ブログに書きました。、 本稿では、「空前のメールアドレスのルールブーム(?)」に便乗する形で、RFC5322に準拠したメールアドレスで、XSSやSQLインジェクションの攻撃ができることを紹介します。と言っても、SQLインジェクションについては、過去に書きましたので、本稿では、RFC5322バリッドなメールアドレスでSQLインジェクションとXSSの両方ができるメールアドレスを紹介します。 まず、攻撃対象として、以下
サーバ環境変数一覧 $_SERVER['GATEWAY_INTERFACE'] CGIバージョン $_SERVER['SERVER_NAME'] サーバ名 $_SERVER['SERVER_SOFTWARE'] サーバID $_SERVER['SERVER_PROTOCOL'] プロトコル名・リビジョン $_SERVER['REQUEST_METHOD'] リクエストの種類(HEAD・POST・GET・PUT) $_SERVER['QUERY_STRING'] クエリーを格納 $_SERVER['DOCUMENT_ROOT'] サーバのルートディレクトリ $_SERVER['HTTP_ACCEPT'] Acceptヘッダの内容 $_SERVER['HTTP_ACCEPT_CHARASET'] Accept-Charasetヘッダの内容 $_SERVER['HTTP_ACCEPT_ENCOD
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く