!extend::vvvvv:1000:512
!extend::vvvvv:1000:512
!extend::vvvvv:1000:512
★スレ立て時 ↑ が3行以上になるようコピペ
PHPに関する質問スレです
前スレ
【PHP】下らねぇ質問はここに書き込みやがれ 11
https://mevius.5ch.net/test/read.cgi/tech/1591334726/
次スレは>>980以降
VIPQ2_EXTDAT: default:vvvvv:1000:512:: EXT was configured
探検
【PHP】下らねぇ質問はここに書き込みやがれ 12
■ このスレッドは過去ログ倉庫に格納されています
1デフォルトの名無しさん (ワッチョイ f6ad-UoZY)
2021/04/29(木) 12:39:39.75ID:P0iZ4CYt0453デフォルトの名無しさん (オッペケ Sr75-VsZy)
2021/07/17(土) 18:21:09.31ID:ohkviaGsr 指定画像を出力したうえでメニューを作りたい
<php
header('Content-Type: image/jpg');
readfile('uploads/2021/07/7mgpH3K.jpg');
>
で画像の取得はできたのですが、
html文を続けて出力するとエラー
php文を続けても画像しか表示されません。
おそらく器しかなく受け皿のhtmlがないので画像ファイルとして認識されてしまっているのが原因だと思います。
<php
header('Content-Type: image/jpg');
readfile('wp-content/uploads/2021/07/7mgpH3K.jpg');
>
のあとに続けて画像 画像 メニュー 画像とへっだーナビ風に<table>にしたい場合どうすればよいでしょうか?
<php
header('Content-Type: image/jpg');
readfile('uploads/2021/07/7mgpH3K.jpg');
>
で画像の取得はできたのですが、
html文を続けて出力するとエラー
php文を続けても画像しか表示されません。
おそらく器しかなく受け皿のhtmlがないので画像ファイルとして認識されてしまっているのが原因だと思います。
<php
header('Content-Type: image/jpg');
readfile('wp-content/uploads/2021/07/7mgpH3K.jpg');
>
のあとに続けて画像 画像 メニュー 画像とへっだーナビ風に<table>にしたい場合どうすればよいでしょうか?
454デフォルトの名無しさん (オッペケ Sr75-VsZy)
2021/07/17(土) 18:25:44.28ID:ohkviaGsr 画像が画面いっぱいに表示されるということは別のファイルに出力するということですかね、
複数表示してcssを付与するのはどうすればよいのでしょうか?
複数表示してcssを付与するのはどうすればよいのでしょうか?
455蟻人間 ◆T6xkBnTXz7B0 (スフッ Sdfa-rTLR)
2021/07/17(土) 18:54:11.12ID:UtbSZ1Qtd htmlの中にtable出力、その中でimg要素をsrc属性を付けて複数指定する。ブラウザはsrc属性付きのimgのイメージを自動的に読み込む。
456デフォルトの名無しさん (オッペケ Sr75-VsZy)
2021/07/17(土) 20:16:21.59ID:ohkviaGsr >>455
すみません、過去の質問を頼りに画像出力について検索したのですが、https://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q1344620588
PHPで画像データを読み込んで出力する場合は、IMGタグを
<IMG src="ooo.php?img=gazou.png">
PHPは
if($_GET['img']){
print file_get_contents($_GET['img']);
exit();
}
のようにします。
とありますが、<img src="img.php?img=uploads/2021/07/7mgpH3K.jpg">で
img.phpの中のuploads/2021/07/7mgpH3K.jpgを出力するとしても画像が出力できません。
何が原因でしょうか?
すみません、過去の質問を頼りに画像出力について検索したのですが、https://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q1344620588
PHPで画像データを読み込んで出力する場合は、IMGタグを
<IMG src="ooo.php?img=gazou.png">
PHPは
if($_GET['img']){
print file_get_contents($_GET['img']);
exit();
}
のようにします。
とありますが、<img src="img.php?img=uploads/2021/07/7mgpH3K.jpg">で
img.phpの中のuploads/2021/07/7mgpH3K.jpgを出力するとしても画像が出力できません。
何が原因でしょうか?
457蟻人間 ◆T6xkBnTXz7B0 (スフッ Sdfa-rTLR)
2021/07/17(土) 21:00:58.68ID:UtbSZ1Qtd >>456
スラッシュをエスケープするにしてもその書き方は任意のパス名を受け入れるから危険だよ。
スラッシュをエスケープするにしてもその書き方は任意のパス名を受け入れるから危険だよ。
458デフォルトの名無しさん (アウアウクー MM35-VsZy)
2021/07/17(土) 21:34:37.90ID:OaBiTcJcM >>457
画像を呼び出す場合<img src="/header_image.php">のようにphpスクリプトを呼び出して、そのphpスクリプトが画像データを返すようにすべきです。
と言われたのですがほかに方法はあるのでしょうか?
画像を呼び出す場合<img src="/header_image.php">のようにphpスクリプトを呼び出して、そのphpスクリプトが画像データを返すようにすべきです。
と言われたのですがほかに方法はあるのでしょうか?
459デフォルトの名無しさん (ワッチョイ 552c-0PSu)
2021/07/17(土) 21:38:04.55ID:xmQE+uIu0 <img src="img.php?img=uploads/2021/07/7mgpH3K.jpg">
じゃなくて、
<img src="uploads/2021/07/7mgpH3K.jpg">
じゃないの?
まあでも、ユーザーから送られたものを、チェック無しに、そのまま使うのは危険!
そこに、色々なファイルパス・命令などを入れてくる
じゃなくて、
<img src="uploads/2021/07/7mgpH3K.jpg">
じゃないの?
まあでも、ユーザーから送られたものを、チェック無しに、そのまま使うのは危険!
そこに、色々なファイルパス・命令などを入れてくる
460蟻人間 ◆T6xkBnTXz7B0 (スフッ Sdfa-rTLR)
2021/07/17(土) 22:23:28.15ID:UtbSZ1Qtd パス名じゃなくてもっと制限された情報を渡す。
461デフォルトの名無しさん (オッペケ Sr75-VsZy)
2021/07/18(日) 12:58:29.71ID:VnC3iq6Ar462デフォルトの名無しさん (ワッチョイ 0563-kbnc)
2021/07/18(日) 13:23:08.70ID:A0aXocf00 HTMLでアクセス可能なPathなら、だが
ハッキングされそうで怖いな
ハッキングされそうで怖いな
463デフォルトの名無しさん (ワッチョイ 9a7c-xL6t)
2021/07/18(日) 14:04:59.57ID:fBmvBk7Y0 そもそもアップロード先フォルダだとしてそれをそのまま公開するのは頭がおかしい
PHP以前の問題
本来ならアップロードした時点でファイルを調べて、それでOKであれば
(例えばちゃんと画像ファイルなのかどうか等)
公開フォルダへコピーするなりするべきじゃね?
PHP以前の問題
本来ならアップロードした時点でファイルを調べて、それでOKであれば
(例えばちゃんと画像ファイルなのかどうか等)
公開フォルダへコピーするなりするべきじゃね?
464デフォルトの名無しさん (ワッチョイ 5a84-fEvS)
2021/07/18(日) 15:55:22.55ID:Th1fsKvf0 アホばっかりw
465デフォルトの名無しさん (アウアウウー Sa39-hwij)
2021/07/18(日) 16:44:58.59ID:UQ3hWlPAa セキュリティ的に危ないという理由を教えてください
一度サーバーのフォルダにアップしたものを公開するのは危ないのでしょうか?
一度サーバーのフォルダにアップしたものを公開するのは危ないのでしょうか?
466デフォルトの名無しさん (ワッチョイ f6bb-YmP5)
2021/07/18(日) 17:23:13.71ID:ca/UjVuI0 >>465
セキュリティはちゃんと体系的な知識を身につけたほうが良いですよ
一応アップロード系の用語がそれなりに出てくる記事をリンクしておきます
https://qiita.com/mpyw/items/939964377766a54d4682
記事中の実装は、今となっては古すぎなので参考になりませんが、用語レベルでは網羅されているかと
入り口の記事として読んでください
外部からアクセスできる場所にアクセス・実行できるファイルを一個置かれただけで、かなりのことができるようになります
セキュリティはちゃんと体系的な知識を身につけたほうが良いですよ
一応アップロード系の用語がそれなりに出てくる記事をリンクしておきます
https://qiita.com/mpyw/items/939964377766a54d4682
記事中の実装は、今となっては古すぎなので参考になりませんが、用語レベルでは網羅されているかと
入り口の記事として読んでください
外部からアクセスできる場所にアクセス・実行できるファイルを一個置かれただけで、かなりのことができるようになります
467デフォルトの名無しさん (ワッチョイ 5a02-UKwf)
2021/07/18(日) 19:10:00.86ID:NSPuFPL00 RubyガイジとWPガイジはスルー推奨
468デフォルトの名無しさん (ワッチョイ fa5c-fEvS)
2021/07/18(日) 19:37:42.84ID:gO2R7Orx0469デフォルトの名無しさん (ワッチョイ 552c-NvNM)
2021/07/18(日) 21:08:39.36ID:H/NN8O820 セキュリティーは、膨大な種類ある
だから皆、Ruby on Rails などのフレームワークを使う。
素の言語では、一生やっても作れない
Rails では、サーバーへプロフィール画像をアップロードする、機能がよく出てくる。
画像ファイルの縦横幅の制限、容量の制限、
中身にウイルスがうめこまれていないかチェックするなど、
色々なセキュリティー対策をしないといけない
さらにレスポンシブ対応で、様々なサイズに拡大縮小するなど、
OSS のモジュールを使わないと作れない
一々、自分で作っていては、一生掛かる。
Railsなどのフレームワークの勉強をしていない人は、絶対にシステムを作れない
他にも、マスアサインメント・SQL インジェクションとか、
セキュリティーには膨大な種類ある
だから、PHP のサイトばかり攻撃されるのは、
セキュリティーを知らない人が作っているから、情報を取りやすい
だから皆、Ruby on Rails などのフレームワークを使う。
素の言語では、一生やっても作れない
Rails では、サーバーへプロフィール画像をアップロードする、機能がよく出てくる。
画像ファイルの縦横幅の制限、容量の制限、
中身にウイルスがうめこまれていないかチェックするなど、
色々なセキュリティー対策をしないといけない
さらにレスポンシブ対応で、様々なサイズに拡大縮小するなど、
OSS のモジュールを使わないと作れない
一々、自分で作っていては、一生掛かる。
Railsなどのフレームワークの勉強をしていない人は、絶対にシステムを作れない
他にも、マスアサインメント・SQL インジェクションとか、
セキュリティーには膨大な種類ある
だから、PHP のサイトばかり攻撃されるのは、
セキュリティーを知らない人が作っているから、情報を取りやすい
470デフォルトの名無しさん (アウアウクー MM35-B/F3)
2021/07/18(日) 21:53:44.27ID:6mAUoTwKM PHPのフレームワーク使うならLaravelだね
471デフォルトの名無しさん (ワッチョイ 016e-fEvS)
2021/07/18(日) 22:51:51.23ID:adePGcGm0 マルチポストには激おこするルビー君
472デフォルトの名無しさん (ワッチョイ 691d-E0YB)
2021/07/18(日) 23:11:24.32ID:g0bWf1Ea0 激おこなんていうJK用語をナチュラルに使いこなしているのがすごい
473デフォルトの名無しさん (ワッチョイ 0563-kbnc)
2021/07/18(日) 23:42:29.55ID:A0aXocf00 JK用語なの?
おじさん、普通に使ってた
おじさん、普通に使ってた
474デフォルトの名無しさん (ワッチョイ 691d-E0YB)
2021/07/20(火) 01:13:58.90ID:kSAF0CCr0 アラフォーだけど、使うって感じじゃなくて…
ジェネレーションギャップかも
ジェネレーションギャップかも
475デフォルトの名無しさん (アウアウクー MM35-VsZy)
2021/07/20(火) 17:18:42.82ID:IgegoDKDM 以前質問させていただいた画像を直接上げてはいけない原因を調べたところ、
誰からもWebサーバを介してファイルにアクセスできないようにしておいて、ファイルの表示はプログラムを使ってアクセス制御をしながら表示する
つまり通常Webで画像を表示する場合、imgのsrc属性に画像が置いてあるURLを指定するというのが一般的だと思います。
しかし、画像を置いてあるURLを指定するというのは、画像を表示するためにはそのURLにアクセスできるということを表しています。
そこで画像をbase64化
画像をHTMLやCSSに埋め込める(直接記入出来る)ようにする為に、画像をbase64にエンコードします
<php $img = base64_encode(file_get_contents('画像URL')); ?>
<img src="data:image/png;base64,<php echo $img; ?>">
参考URL
https://www.tmp1024.com/php-image-showing/
https://9-bb.com/?p=3591
これで大丈夫でしょうか?画像は表示されました。
誰からもWebサーバを介してファイルにアクセスできないようにしておいて、ファイルの表示はプログラムを使ってアクセス制御をしながら表示する
つまり通常Webで画像を表示する場合、imgのsrc属性に画像が置いてあるURLを指定するというのが一般的だと思います。
しかし、画像を置いてあるURLを指定するというのは、画像を表示するためにはそのURLにアクセスできるということを表しています。
そこで画像をbase64化
画像をHTMLやCSSに埋め込める(直接記入出来る)ようにする為に、画像をbase64にエンコードします
<php $img = base64_encode(file_get_contents('画像URL')); ?>
<img src="data:image/png;base64,<php echo $img; ?>">
参考URL
https://www.tmp1024.com/php-image-showing/
https://9-bb.com/?p=3591
これで大丈夫でしょうか?画像は表示されました。
476デフォルトの名無しさん (ワッチョイ 058c-p0fO)
2021/07/22(木) 13:17:48.55ID:pnEPB7fm0 質問お願いします。
環境はWindows10でXAMPP7.4.21です。
exec('ipconfig', $message);
上記のPHPに、ブラウザからアクセスした場合、$message[1]が
「Windows IP 構成」と、日本語ですが、
Batファイルで、「c:\xampp\php\php.exe d:\www\test.php」で実行した場合、$message[1]が
「Windows IP Configuration」と、英語です。
PHPが5の時はどちらも日本語だったのですが、XAMPPのアップデートでPHPが7になったらこの現象が起きました。
Batの時にも日本語にするためには、なにをしたら良いでしょうか。
どうぞよろしくお願いいたします。
環境はWindows10でXAMPP7.4.21です。
exec('ipconfig', $message);
上記のPHPに、ブラウザからアクセスした場合、$message[1]が
「Windows IP 構成」と、日本語ですが、
Batファイルで、「c:\xampp\php\php.exe d:\www\test.php」で実行した場合、$message[1]が
「Windows IP Configuration」と、英語です。
PHPが5の時はどちらも日本語だったのですが、XAMPPのアップデートでPHPが7になったらこの現象が起きました。
Batの時にも日本語にするためには、なにをしたら良いでしょうか。
どうぞよろしくお願いいたします。
477デフォルトの名無しさん (アウアウクー MM35-Hsms)
2021/07/22(木) 15:43:09.09ID:b8/cFbDKM >>463
言ってる意味がおおよそ理解できたのですが。
・暗号化
可逆な存在
=複合することができる
=変換方式が決まっているため、だれでも復元(decode)できる。
可逆な存在といえば「Base64」
エンコード(暗号化)も出来るし、デコード(複合化)もできる。
(でもね、厳密には暗号化=エンコードとは言えないんだよ…)
(詳しくはもう少し下で…)
逆に、不可逆な存在といえば「SHA-1」
こっちは複合化することが出来ない。
画像をハッシュ関数化してそれをもとに画像を表示させる方法がわからないんですが、
phpで可能なんでしょうか?
言ってる意味がおおよそ理解できたのですが。
・暗号化
可逆な存在
=複合することができる
=変換方式が決まっているため、だれでも復元(decode)できる。
可逆な存在といえば「Base64」
エンコード(暗号化)も出来るし、デコード(複合化)もできる。
(でもね、厳密には暗号化=エンコードとは言えないんだよ…)
(詳しくはもう少し下で…)
逆に、不可逆な存在といえば「SHA-1」
こっちは複合化することが出来ない。
画像をハッシュ関数化してそれをもとに画像を表示させる方法がわからないんですが、
phpで可能なんでしょうか?
478デフォルトの名無しさん (アウアウクー MM05-jkzO)
2021/07/24(土) 10:11:35.97ID:CXOLw81IM 暗号化と符号化の違いがわからなかった時期が俺にもあったなぁ
479デフォルトの名無しさん (ワッチョイ 1389-1sa8)
2021/07/26(月) 09:39:33.21ID:nRSOkyaR0 質問です。
JSONファイルを読み込もうとしたのですがうまくいきません。
$url = "https://f.irbank.net/files/8700/fy-profit-and-loss.json";
$json = file_get_contents($url);
$json = mb_convert_encoding($json, 'UTF8', 'ASCII,JIS,UTF-8,EUC-JP,SJIS-WIN');
$arr = json_decode($json, true);
JSONファイルを読み込もうとしたのですがうまくいきません。
$url = "https://f.irbank.net/files/8700/fy-profit-and-loss.json";
$json = file_get_contents($url);
$json = mb_convert_encoding($json, 'UTF8', 'ASCII,JIS,UTF-8,EUC-JP,SJIS-WIN');
$arr = json_decode($json, true);
480デフォルトの名無しさん (ワッチョイ 519b-Hgw+)
2021/07/26(月) 09:43:24.61ID:UUQ7nGaW0 うちはできてる
481デフォルトの名無しさん (ワッチョイ 1389-1sa8)
2021/07/26(月) 09:51:26.23ID:nRSOkyaR0 うう…マジか
XAMPPのローカル環境だから上手く行かないのだろうか?
XAMPPのローカル環境だから上手く行かないのだろうか?
482デフォルトの名無しさん (ワッチョイ 7bad-0CkY)
2021/07/26(月) 10:38:53.43ID:rdRO2HTr0 せめてエラーログくらい貼りなよ
483デフォルトの名無しさん (ワッチョイ 532c-MYQi)
2021/07/26(月) 11:26:45.16ID:DTdYSzy80 全く読めない
このファイルは、UTF-8 ではない?
このファイルは、UTF-8 ではない?
484デフォルトの名無しさん (ワッチョイ 7bad-0CkY)
2021/07/26(月) 11:43:48.93ID:rdRO2HTr0 >>479
レスポンスがbrotliで圧縮されてる
そのままブラウザに出力したいだけならContent-Encodingを設定しておくだけ
header('Content-Encoding: br');
jsonとして読み込みたいならbrotliのエクステンションをインストールしてからデコードした上でjsonにデコードする
レスポンスがbrotliで圧縮されてる
そのままブラウザに出力したいだけならContent-Encodingを設定しておくだけ
header('Content-Encoding: br');
jsonとして読み込みたいならbrotliのエクステンションをインストールしてからデコードした上でjsonにデコードする
485デフォルトの名無しさん (アウアウクー MM05-KMlg)
2021/07/26(月) 20:20:23.98ID:BzqZLuZJM 1つ聞きたいんですが画像ファイルのセキュリティについてです。
自分の調べた聞いて理解した範囲では画像を<img src="画像URL">で表示するのは、
画像を表示するためにそのURLにアクセスできるので危険
↓
画像をbase64にエンコードします
デコード(複合化)もできるので意味がほぼないです
↓
サイズとMIMEチェックをして画像を表示させる前に、画像ファイルである事を確認する
必要ならサイズやビット深度を変更する
https://teratail.com/questions/350744で聞くと,
ファイルをアップロードするのは「サイト運営側」だけであれば問題ありません。
https://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q13246474913で聞くと、
mineチェックとサイズ変更しなさい、
できればアップロード時のファイル名を元のものから変更する、自サイトのページ内に配置された画像としてしかアクセスを禁止するなどしなさい
結局どれが正解なんでしょうか?
自分の調べた聞いて理解した範囲では画像を<img src="画像URL">で表示するのは、
画像を表示するためにそのURLにアクセスできるので危険
↓
画像をbase64にエンコードします
デコード(複合化)もできるので意味がほぼないです
↓
サイズとMIMEチェックをして画像を表示させる前に、画像ファイルである事を確認する
必要ならサイズやビット深度を変更する
https://teratail.com/questions/350744で聞くと,
ファイルをアップロードするのは「サイト運営側」だけであれば問題ありません。
https://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q13246474913で聞くと、
mineチェックとサイズ変更しなさい、
できればアップロード時のファイル名を元のものから変更する、自サイトのページ内に配置された画像としてしかアクセスを禁止するなどしなさい
結局どれが正解なんでしょうか?
486デフォルトの名無しさん (ワッチョイ 8bbb-OwHR)
2021/07/26(月) 20:26:04.88ID:B9v6ZV500487デフォルトの名無しさん (ワッチョイ 1302-/zz1)
2021/07/26(月) 20:31:09.20ID:7+uo32oc0488デフォルトの名無しさん (ワッチョイ 8bbb-OwHR)
2021/07/26(月) 21:10:41.62ID:B9v6ZV500489デフォルトの名無しさん (ワッチョイ 1302-/zz1)
2021/07/26(月) 22:18:00.65ID:7+uo32oc0 >>488
俺に気をはれと言われましてもw
俺に気をはれと言われましてもw
490デフォルトの名無しさん (オッペケ Sr85-KMlg)
2021/07/26(月) 22:31:24.99ID:nQwBFtLMr >>487
wordpress以外でも同じでしょ?
それに管理画面からじゃなくフォルダのディレクトリに置いたファイルの話なんで画像限定じゃないですね
phpやcssのファイルでも同様かどうか知りたいです
wordpress以外でも同じでしょ?
それに管理画面からじゃなくフォルダのディレクトリに置いたファイルの話なんで画像限定じゃないですね
phpやcssのファイルでも同様かどうか知りたいです
491デフォルトの名無しさん (オッペケ Sr85-KMlg)
2021/07/26(月) 22:44:03.71ID:nQwBFtLMr 画像ファイルのアップロードの時のセキュリティはwordpress関係なく同じでしょ
492デフォルトの名無しさん (ワッチョイ 1302-/zz1)
2021/07/26(月) 22:56:31.97ID:7+uo32oc0 >>491
WPインストールしたらアップロード周りのソース全部読んでセキュリティホール無いことを確認するの?
WPで画像表示する時は表示用PHP作ってbase64変換かますの?
そして、アップロードする時は常に気をはるの?
WPインストールしたらアップロード周りのソース全部読んでセキュリティホール無いことを確認するの?
WPで画像表示する時は表示用PHP作ってbase64変換かますの?
そして、アップロードする時は常に気をはるの?
493デフォルトの名無しさん (アウアウウー Sa5d-XNQa)
2021/07/27(火) 00:25:56.73ID:eUxCT57wa >>492
そんなことはしませんが、最低限のセキュリティは同じでしょ?
base64じゃセキュリティにならないからファイルを関数化して複雑なファイル名にする
それプラス最低限のセキュリティ、今回は画像なのでMIMEチェック
もし自分以外のユーザーが画像を上げるなら
自サイトのページ内に配置された画像としてしかアクセスを禁止する
word pressだからセキュリティは要らないっていうのはおかしいでしょ
そんなことはしませんが、最低限のセキュリティは同じでしょ?
base64じゃセキュリティにならないからファイルを関数化して複雑なファイル名にする
それプラス最低限のセキュリティ、今回は画像なのでMIMEチェック
もし自分以外のユーザーが画像を上げるなら
自サイトのページ内に配置された画像としてしかアクセスを禁止する
word pressだからセキュリティは要らないっていうのはおかしいでしょ
494デフォルトの名無しさん (ワッチョイ 1302-/zz1)
2021/07/27(火) 01:30:32.63ID:7P6684PB0495デフォルトの名無しさん (ワッチョイ b963-3Z6B)
2021/07/27(火) 01:51:04.21ID:sIvc9ZAG0 ここはPHPの質問をするスレ
WPの質問なら移動してください
WPの質問なら移動してください
496デフォルトの名無しさん (ワッチョイ 532c-MYQi)
2021/07/27(火) 04:39:04.62ID:x4yitIm80 Word Press の質問は、web制作管理板のスレの方へ移動してください!
Laravel のスレも、この板に立てている香具師がいる。
Laravelの質問は、WEBプログラミング板の方へ!
Laravel のスレも、この板に立てている香具師がいる。
Laravelの質問は、WEBプログラミング板の方へ!
497デフォルトの名無しさん (ワッチョイ d352-DMdn)
2021/07/27(火) 06:50:44.81ID:L674X5NC0498デフォルトの名無しさん (アウアウクー MM05-Cd1h)
2021/07/27(火) 07:09:26.40ID:CFpUohJoM WPスレにいる者だが絶対こっち来るなよ
ガイジ過ぎて手に負えんわ
ガイジ過ぎて手に負えんわ
499デフォルトの名無しさん (ワッチョイ 7bad-USot)
2021/07/27(火) 08:14:32.01ID:SyBbAbx40500デフォルトの名無しさん (ワッチョイ 2954-p8kO)
2021/07/27(火) 09:02:44.68ID:opDlelu60 るびースレに行ってもらえば万事解決するんじゃないかな
501デフォルトの名無しさん (ワッチョイ 1302-/zz1)
2021/07/27(火) 09:30:06.62ID:7P6684PB0 >>458 の質問者は少し前のWPのページネーションの奴だし、そいつは更に前のRSSの奴でもある
ってことでこのスレに住み着いてるWPガイジであることは確定なんですわw
何が気に食わないのか知らんけど残念だったねwww
https://teratail.com/users/homepage-site#question
ってことでこのスレに住み着いてるWPガイジであることは確定なんですわw
何が気に食わないのか知らんけど残念だったねwww
https://teratail.com/users/homepage-site#question
502デフォルトの名無しさん (ワッチョイ b37d-5SC8)
2021/07/27(火) 10:01:53.85ID:DZV4D5nN0 >>493
セキュリティと権限をごっちゃにしてそう
セキュリティと権限をごっちゃにしてそう
503デフォルトの名無しさん (エムゾネ FF33-Hgw+)
2021/07/27(火) 15:53:11.92ID:Dog97BpdF >>495
ほんそれ
ほんそれ
504デフォルトの名無しさん (ワッチョイ 7108-8Xcr)
2021/07/28(水) 10:44:10.50ID:5Wbud5da0 >>485
関連レスをザッとだけ読んだけど、スレ回答者の中にもおかしな事を言ってるやつはわりといる
いちいち指摘してたらキリないから割愛するが、スレ回答者の皆が実務経験豊富なプロってわけじゃないからなぁ…
でもお前さんも、自分が「思い込みが激しくて頭が固いタイプ」だって事は自覚しよう
rssの質問のときも、print_r($rss); とするだけで理解できる筈の事を理解できず、質問を繰り返してたでしょ?
だからスレが荒れるんだよ? 分かる?
関連レスをザッとだけ読んだけど、スレ回答者の中にもおかしな事を言ってるやつはわりといる
いちいち指摘してたらキリないから割愛するが、スレ回答者の皆が実務経験豊富なプロってわけじゃないからなぁ…
でもお前さんも、自分が「思い込みが激しくて頭が固いタイプ」だって事は自覚しよう
rssの質問のときも、print_r($rss); とするだけで理解できる筈の事を理解できず、質問を繰り返してたでしょ?
だからスレが荒れるんだよ? 分かる?
505デフォルトの名無しさん (ワッチョイ 7108-8Xcr)
2021/07/28(水) 10:44:53.11ID:5Wbud5da0 >>485
で、元の質問は>>453でしょ?
画像を出力するコードの中にHTMLを出力すれば、意図した結果にならないのは当たり前
普通は「画像出力専用のPHP」を用意してこうやる
<img src="output_image.php?id=12345">
そして「HTMLを出力するPHP」の中で下記のようにすればいいだけ
<html>
<body>
<img src="output_image.php?id=12345">
</body>
こういう発想ができないのは、頭が固い証拠
どうしても1つのPHPファイルの中で、画像の出力とHTMLの出力とを同時に行いたい場合はこうする
echo '<img src="data:image/jpeg;base64,' . base64_encode(file_get_contents('img/abc/123.jpg')) . '">';
要するに、画像(バイナリデータ)をbase64でエンコードし「文字列(テキストデータ)として出力」すればいい(インラインイメージと呼ぶ)
これに「セキュリティ的な意味はほぼない」ので、勘違いしないよう
インラインイメージで画像を出すかどうか?ってだけ
まぁこんな事をやってもメリットなんか無いから、普通は「画像出力専用のPHP」を用意する
で、元の質問は>>453でしょ?
画像を出力するコードの中にHTMLを出力すれば、意図した結果にならないのは当たり前
普通は「画像出力専用のPHP」を用意してこうやる
<img src="output_image.php?id=12345">
そして「HTMLを出力するPHP」の中で下記のようにすればいいだけ
<html>
<body>
<img src="output_image.php?id=12345">
</body>
こういう発想ができないのは、頭が固い証拠
どうしても1つのPHPファイルの中で、画像の出力とHTMLの出力とを同時に行いたい場合はこうする
echo '<img src="data:image/jpeg;base64,' . base64_encode(file_get_contents('img/abc/123.jpg')) . '">';
要するに、画像(バイナリデータ)をbase64でエンコードし「文字列(テキストデータ)として出力」すればいい(インラインイメージと呼ぶ)
これに「セキュリティ的な意味はほぼない」ので、勘違いしないよう
インラインイメージで画像を出すかどうか?ってだけ
まぁこんな事をやってもメリットなんか無いから、普通は「画像出力専用のPHP」を用意する
506デフォルトの名無しさん (ワッチョイ 7108-8Xcr)
2021/07/28(水) 10:46:52.30ID:5Wbud5da0 >>485
>>505に書いたoutput_image.phpの仕様がもし
output_image.php?path=img/abc/123.jpg
のように、画像のパスを渡したらその内容をそのまま表示するとなっていた場合、「パストラバーサル」と呼ばれる脆弱性が発生する危険性がある
例えば、pathの値が「img/../../../secret.txt」だった場合、意図せずsecret.txtの中身が第三者に読まれてしまうって事ね
だから、そうならないようpathの値をしっかりチェックしないといけないのだけど、一連の質問を見ている感じ、あなたにそれを自前でやるのは無理だと思う
なので、「ファイルパスを渡す」のではなく、最初の例のように「画像を識別できるIDを渡す」ようにすればいい
※?path= で値を受け取るPHPをインターネット上に公開し、ログを取ってみるといい
※笑うぐらい攻撃があちこちから飛んでくるのが確認できるから
>>505に書いたoutput_image.phpの仕様がもし
output_image.php?path=img/abc/123.jpg
のように、画像のパスを渡したらその内容をそのまま表示するとなっていた場合、「パストラバーサル」と呼ばれる脆弱性が発生する危険性がある
例えば、pathの値が「img/../../../secret.txt」だった場合、意図せずsecret.txtの中身が第三者に読まれてしまうって事ね
だから、そうならないようpathの値をしっかりチェックしないといけないのだけど、一連の質問を見ている感じ、あなたにそれを自前でやるのは無理だと思う
なので、「ファイルパスを渡す」のではなく、最初の例のように「画像を識別できるIDを渡す」ようにすればいい
※?path= で値を受け取るPHPをインターネット上に公開し、ログを取ってみるといい
※笑うぐらい攻撃があちこちから飛んでくるのが確認できるから
507デフォルトの名無しさん (ワッチョイ 7108-8Xcr)
2021/07/28(水) 10:50:19.40ID:5Wbud5da0 >>485
最後に
アップロード処理が管理者にしかできない = 第三者に変なファイルをアップされる心配がないのであれば、
<img src="img/abc/123.jpg">
で別にええのよw
img/abc/123.jpg というファイルパスを第三者に知られたくないなら、>>505の例のように「間にPHPをかまして出力」すれば良いってだけ
逆に、第三者に変なファイルをアップされる心配があるのであれば、「アップロード処理の際に(出力の時ではなく)」厳密なチェック処理をしないとダメ
それについては、>>466さんも紹介してくれている
https://qiita.com/mpyw/items/939964377766a54d4682
を読めばいい
・第三者が自由にファイルがアップロードできる
・アップロード処理の際に上記のようなチェック処理ができてない
・アップロードされたファイルへ第三者がアクセスできる
3つの条件を満たしているとセキュリティ的にヤバいよねってだけ
例えば、「任意のファイルを自由に読み書きできるPHPファイル」をアップロードしそれがそのまま実行できたらヤバいでしょ?
分かる?
最後に
アップロード処理が管理者にしかできない = 第三者に変なファイルをアップされる心配がないのであれば、
<img src="img/abc/123.jpg">
で別にええのよw
img/abc/123.jpg というファイルパスを第三者に知られたくないなら、>>505の例のように「間にPHPをかまして出力」すれば良いってだけ
逆に、第三者に変なファイルをアップされる心配があるのであれば、「アップロード処理の際に(出力の時ではなく)」厳密なチェック処理をしないとダメ
それについては、>>466さんも紹介してくれている
https://qiita.com/mpyw/items/939964377766a54d4682
を読めばいい
・第三者が自由にファイルがアップロードできる
・アップロード処理の際に上記のようなチェック処理ができてない
・アップロードされたファイルへ第三者がアクセスできる
3つの条件を満たしているとセキュリティ的にヤバいよねってだけ
例えば、「任意のファイルを自由に読み書きできるPHPファイル」をアップロードしそれがそのまま実行できたらヤバいでしょ?
分かる?
508デフォルトの名無しさん (ワッチョイ 0bba-p8kO)
2021/07/28(水) 12:52:23.66ID:9bJDIHUz0 釣り質問にマジレスすんなよアホ
509デフォルトの名無しさん (ワッチョイ 137d-p8kO)
2021/07/28(水) 12:58:32.36ID:pYNLf1nF0 釣りレスですしw
510デフォルトの名無しさん (ワッチョイ 7108-8Xcr)
2021/07/28(水) 16:52:40.91ID:5Wbud5da0 >>476
ゴミレスに埋もれて気づかなかったw
PHPの記述を
exec('ipconfig', $message);
↓
exec('chcp 932 | ipconfig', $message);
に変えたら上手くいくと思う
932はCP932(SJIS)の事ね
ゴミレスに埋もれて気づかなかったw
PHPの記述を
exec('ipconfig', $message);
↓
exec('chcp 932 | ipconfig', $message);
に変えたら上手くいくと思う
932はCP932(SJIS)の事ね
511デフォルトの名無しさん (ワッチョイ 7108-8Xcr)
2021/07/28(水) 16:54:11.72ID:5Wbud5da0 >>479
error_reporting(E_ALL);
ini_set('display_errors', 1);
$url = "https://f.irbank.net/files/8700/fy-profit-and-loss.json";
$json = file_get_contents($url);
var_dump($json);
ってやったらどうなる?
string(1676) "{"meta":{"type":"\u696d\u7e3e","item":{"\u5e74\u5ea6":["\u58f2\u4e0a\u9ad8",…
みたいなレスポンスが返ってこない?
とりあえず↓の行は要らんでしょ
$json = mb_convert_encoding($json, 'UTF8', 'ASCII,JIS,UTF-8,EUC-JP,SJIS-WIN');
>>481
関係ない
PHPのバージョンぐらいは書いた方がいいが
error_reporting(E_ALL);
ini_set('display_errors', 1);
$url = "https://f.irbank.net/files/8700/fy-profit-and-loss.json";
$json = file_get_contents($url);
var_dump($json);
ってやったらどうなる?
string(1676) "{"meta":{"type":"\u696d\u7e3e","item":{"\u5e74\u5ea6":["\u58f2\u4e0a\u9ad8",…
みたいなレスポンスが返ってこない?
とりあえず↓の行は要らんでしょ
$json = mb_convert_encoding($json, 'UTF8', 'ASCII,JIS,UTF-8,EUC-JP,SJIS-WIN');
>>481
関係ない
PHPのバージョンぐらいは書いた方がいいが
512デフォルトの名無しさん (オッペケ Sr85-KMlg)
2021/07/28(水) 20:23:13.38ID:jpPdNADXr >>507
それをあわせてファイルをチェックするのが
MIMEチェックをして画像を表示させる前に、画像ファイルである事を確認するってことですよね?
画像をecho '<img src="data:image/jpeg;base64,' . base64_encode(file_get_contents('img/abc/123.jpg')) . '">';で表示して
MIMEチェックするのがそんなに難しいことなんですか?
それをあわせてファイルをチェックするのが
MIMEチェックをして画像を表示させる前に、画像ファイルである事を確認するってことですよね?
画像をecho '<img src="data:image/jpeg;base64,' . base64_encode(file_get_contents('img/abc/123.jpg')) . '">';で表示して
MIMEチェックするのがそんなに難しいことなんですか?
513デフォルトの名無しさん (ワッチョイ b98c-MEjp)
2021/07/28(水) 21:08:58.35ID:IWCDcnnv0514デフォルトの名無しさん (ワッチョイ 7108-8Xcr)
2021/07/28(水) 22:44:28.91ID:5Wbud5da0 >>512
MIMEのチェックが必要なのは、「第三者が」画像の「アップロードをするとき」の話ね
画像を表示させる前にそんなものは要らない
> MIMEチェックするのがそんなに難しいことなんですか?
PHPでアップロード処理した際、MIMEタイプは $_FILES['hoge']['mime'] に入るんだけど、
それは偽装できる
だからその値は信用せず mime_content_type() などで別途チェックしようってこと
当たり前だが、自分しかアップロードしないならそんなチェックはしなくていい
つかさ、「自分(管理者)しか画像をアップロードしない」のか
それとも「第三者も画像をアップロードする」のか、
まずはそこをハッキリさせるべき
だから回答もめちゃくちゃになる
MIMEのチェックが必要なのは、「第三者が」画像の「アップロードをするとき」の話ね
画像を表示させる前にそんなものは要らない
> MIMEチェックするのがそんなに難しいことなんですか?
PHPでアップロード処理した際、MIMEタイプは $_FILES['hoge']['mime'] に入るんだけど、
それは偽装できる
だからその値は信用せず mime_content_type() などで別途チェックしようってこと
当たり前だが、自分しかアップロードしないならそんなチェックはしなくていい
つかさ、「自分(管理者)しか画像をアップロードしない」のか
それとも「第三者も画像をアップロードする」のか、
まずはそこをハッキリさせるべき
だから回答もめちゃくちゃになる
515デフォルトの名無しさん (ワッチョイ 532c-MYQi)
2021/07/29(木) 05:06:26.04ID:Bm0Z0U0B0 画像データの中に、ウイルスなどを入れてくるかも知れない
だから、本当に画像形式なのか、全バイト調べる必要がある
だから、本当に画像形式なのか、全バイト調べる必要がある
516デフォルトの名無しさん (ワッチョイ 8bbb-OwHR)
2021/07/29(木) 05:43:31.56ID:4AVEtKuA0 >>514
> 当たり前だが、自分しかアップロードしないならそんなチェックはしなくていい
これ、管理画面からしか画像アップロードを許さないって状況を言ってるんだと思うけど、その場合もちゃんとチェックすべき
他の脆弱性と合わせて管理者権限でアップロードする手口があるので、このへんで手は抜かないほうがいい
> 当たり前だが、自分しかアップロードしないならそんなチェックはしなくていい
これ、管理画面からしか画像アップロードを許さないって状況を言ってるんだと思うけど、その場合もちゃんとチェックすべき
他の脆弱性と合わせて管理者権限でアップロードする手口があるので、このへんで手は抜かないほうがいい
517デフォルトの名無しさん (ワッチョイ b93e-H0iZ)
2021/07/29(木) 09:05:26.98ID:rmmFdFBh0 自分で変なファイル置いちゃうかもしれんしな
518デフォルトの名無しさん (ワッチョイ 0934-nYep)
2021/07/29(木) 09:20:26.22ID:zpf7CT600 え?お前らSFTPで画像アップロードする時なんかもMIMEタイプのチェックやってるの?
管理者権限奪取されるような状況でMIMEタイプのチェックなんか意味ないだろw
管理者権限奪取されるような状況でMIMEタイプのチェックなんか意味ないだろw
519デフォルトの名無しさん (ワッチョイ b93e-96xQ)
2021/07/29(木) 09:39:40.25ID:rmmFdFBh0 自分WPしらんから適当言ってる
520デフォルトの名無しさん (ワッチョイ 7108-8Xcr)
2021/07/29(木) 11:01:03.28ID:CBbl/boe0 >>516
>>453に "wp-content/uploads/2021/07/7mgpH3K.jpg"
ってパスがあるからWordPressだよね
WordPressの管理画面からアップロードされたファイルは、
デフォのディレクトリ構成なら最終的には wp-content/uploads/ 以下の「公開ディレクトリ」に置かれる
なのでWordPressへその画像が表示される際も
<img src="ttps://example.com/wp-content/uploads/○○.jpg">
という形になる
だったら>>453も単に
<img src="ttps://example.com/wp-content/uploads/○○.jpg">
とすれば終わりの話だよw
でも、何がしたいのかよく分からんが、>>453ではわざわざ readfile() とか使ってるw
まぁでも、WordPress管理画面から自分がアップロードし公開ディレクトリに置かれたものなのだから、
readfile() でそれをそのまま出力しても問題はないさ
>>453に "wp-content/uploads/2021/07/7mgpH3K.jpg"
ってパスがあるからWordPressだよね
WordPressの管理画面からアップロードされたファイルは、
デフォのディレクトリ構成なら最終的には wp-content/uploads/ 以下の「公開ディレクトリ」に置かれる
なのでWordPressへその画像が表示される際も
<img src="ttps://example.com/wp-content/uploads/○○.jpg">
という形になる
だったら>>453も単に
<img src="ttps://example.com/wp-content/uploads/○○.jpg">
とすれば終わりの話だよw
でも、何がしたいのかよく分からんが、>>453ではわざわざ readfile() とか使ってるw
まぁでも、WordPress管理画面から自分がアップロードし公開ディレクトリに置かれたものなのだから、
readfile() でそれをそのまま出力しても問題はないさ
521デフォルトの名無しさん (ワッチョイ 7108-8Xcr)
2021/07/29(木) 11:02:30.36ID:CBbl/boe0522デフォルトの名無しさん (ワッチョイ b963-3Z6B)
2021/07/29(木) 11:13:22.62ID:WLwj6dDv0 当人は自分宛レスに書かれた内容の三割も理解出来ていなさそう
523デフォルトの名無しさん (ワッチョイ 4901-nYep)
2021/07/29(木) 11:17:31.59ID:HtmB+4p50 セキュリティの一般論なんか持ち出すのがいけない
524デフォルトの名無しさん (ワッチョイ 532c-MYQi)
2021/07/29(木) 12:43:26.88ID:Bm0Z0U0B0525デフォルトの名無しさん (ワッチョイ 7bad-USot)
2021/07/29(木) 12:51:10.23ID:ELCmA1Vb0 もう当人居なくなってるだろ
526デフォルトの名無しさん (ワッチョイ 1302-/zz1)
2021/07/29(木) 13:05:58.67ID:k08R/6yd0527デフォルトの名無しさん (ワッチョイ b37d-p7II)
2021/07/29(木) 13:14:38.56ID:kQQSV7PN0 こいつサイトに載せるバナーイラストをお絵描き板で個スレ立てて練習してるやつと同一かな?
pixivを超えるサイトを作るらしいぞ。だから第三者がアップロードする事に拘ってるんだと思うぞ。
pixivを超えるサイトを作るらしいぞ。だから第三者がアップロードする事に拘ってるんだと思うぞ。
528デフォルトの名無しさん (ワッチョイ 4901-E+HM)
2021/07/29(木) 15:46:28.70ID:1U+sby820 >>524
WPではアップした画像がWPを通して表示される時は絶対URLで記載される
WPではアップした画像がWPを通して表示される時は絶対URLで記載される
529デフォルトの名無しさん (ワッチョイ 7108-8Xcr)
2021/07/29(木) 18:37:55.60ID:CBbl/boe0530デフォルトの名無しさん (ワッチョイ 7108-8Xcr)
2021/07/29(木) 18:43:11.67ID:CBbl/boe0531デフォルトの名無しさん (ワッチョイ faad-ozmT)
2021/07/30(金) 15:35:03.64ID:B9OLCwSG0 2005年前後にに発行されたPHPの本がたくさんあります
バージョン4や5辺りです
以前はこれらの本を見ながら簡単なことをやったりしていましたがもう完全に忘れています
今、小さな店のweb予約システムをPHPで作りたいと思っています
今はPHPのバージョン7か8でしょうか
新規に本を揃えた方がいいですよね?
おすすめの本、勉強方法などあったら教えてください
スレチであれば誘導お願いします
バージョン4や5辺りです
以前はこれらの本を見ながら簡単なことをやったりしていましたがもう完全に忘れています
今、小さな店のweb予約システムをPHPで作りたいと思っています
今はPHPのバージョン7か8でしょうか
新規に本を揃えた方がいいですよね?
おすすめの本、勉強方法などあったら教えてください
スレチであれば誘導お願いします
532デフォルトの名無しさん (ワッチョイ 8ead-Yiki)
2021/07/30(金) 15:41:02.56ID:c+ndNg5Q0 バージョン7.3以上がいいよ
残念ながら4や5はもう完全に化石
残念ながら4や5はもう完全に化石
533デフォルトの名無しさん (ワッチョイ d52c-Fdub)
2021/07/30(金) 16:28:29.52ID:7i2immr80 PHPの本は半分くらい攻撃対策がページを占めてる印象
534デフォルトの名無しさん (ワッチョイ d108-1vA1)
2021/07/30(金) 17:00:35.86ID:UtQvC7c20 >>531
本が必要なら買い換えるべき(最低限PHP7…できれば7.3〜対応のものを )
作りたいものがはっきり決まってるのはとても良い事
とにもかくにも、まずはローカルにまともな開発環境を作ろう
スレの質問を見てると、開発環境を作れていないであろう人の質問は色んな意味でヤバいw
開発環境を作るのははじめは面倒だと思うけど急がば回れ
※533はRubyガイジなので注意
本が必要なら買い換えるべき(最低限PHP7…できれば7.3〜対応のものを )
作りたいものがはっきり決まってるのはとても良い事
とにもかくにも、まずはローカルにまともな開発環境を作ろう
スレの質問を見てると、開発環境を作れていないであろう人の質問は色んな意味でヤバいw
開発環境を作るのははじめは面倒だと思うけど急がば回れ
※533はRubyガイジなので注意
535デフォルトの名無しさん (ワッチョイ faad-ozmT)
2021/07/30(金) 19:29:14.24ID:B9OLCwSG0 どうせなら新しい8を勉強した方が効率いいかなと思ったんですけど、今使っているレンタルサーバがまだ8に対応してませんでした
7.3以上ですね、わかりやすそうな本を店頭で探してみます
予約システムの作り方とか似たようなものがないかも探してみよう
ローカルの環境開発、どの本にも書いてあったので昔入れてました
懐かしい
これも入れておきます
いつ完成するかわかりませんが久しぶりで楽しみです
アドバイスありがとうございした
7.3以上ですね、わかりやすそうな本を店頭で探してみます
予約システムの作り方とか似たようなものがないかも探してみよう
ローカルの環境開発、どの本にも書いてあったので昔入れてました
懐かしい
これも入れておきます
いつ完成するかわかりませんが久しぶりで楽しみです
アドバイスありがとうございした
536デフォルトの名無しさん (オッペケ Sr05-4OD8)
2021/07/30(金) 19:29:28.58ID:r27NHL07r img.phpを用意して<img src="output_image.php?id=12123">
header.phpのbodyに<img src="output_image.php?id=12123">と追加したのですが表示されないようです。
output_image.php?idで画像を表示できるのでしょうか?
header.phpのbodyに<img src="output_image.php?id=12123">と追加したのですが表示されないようです。
output_image.php?idで画像を表示できるのでしょうか?
537蟻人間 ◆T6xkBnTXz7B0 (スフッ Sd9a-KTRx)
2021/07/30(金) 19:34:30.43ID:GDRR8sIEd 確認します。
img.phpというファイルはありますか?
output_image.phpというファイルはありますか?
output_image.php?id=...
に直接アクセスして画像は表示されますか?
img.phpというファイルはありますか?
output_image.phpというファイルはありますか?
output_image.php?id=...
に直接アクセスして画像は表示されますか?
538デフォルトの名無しさん (オッペケ Sr05-4OD8)
2021/07/30(金) 19:40:25.38ID:r27NHL07r 画像パスがupload.php?item=12123となっているのに対し
<img src="upload.php?id=12123">では取得できない気がするのですが、idから取得できるんでしょうか?
<img src="upload.php?id=12123">では取得できない気がするのですが、idから取得できるんでしょうか?
539デフォルトの名無しさん (オッペケ Sr05-4OD8)
2021/07/30(金) 19:46:25.67ID:r27NHL07r output_image.phpというファイルを作って中に<img src="upload.php?id=12123">
header.phpのbodyに<img src="upload.php?id=12123">と記載しても表示されません
直接output_image.php?id=12123にアクセスしても表示されないようです
header.phpのbodyに<img src="upload.php?id=12123">と記載しても表示されません
直接output_image.php?id=12123にアクセスしても表示されないようです
540デフォルトの名無しさん (オッペケ Sr05-4OD8)
2021/07/30(金) 19:58:25.74ID:r27NHL07r wordpressの場合特殊なのか、idから画像をリサイズして表示するときに<php echo wp_get_attachment_link( 12123 ); ?>で表示されました。
テンプレートタグ/wp get attachment link - WordPress Codex 日本語版
テンプレートタグ/wp get attachment link - WordPress Codex 日本語版
541デフォルトの名無しさん (ワッチョイ d563-IKHw)
2021/07/30(金) 19:58:58.68ID:ScATWV4k0 そらそうだろ
542デフォルトの名無しさん (オッペケ Sr05-4OD8)
2021/07/30(金) 20:00:25.98ID:r27NHL07r いずれはwordpressではなくデータベース軸でサイトを立ててみたいので、output_image.php?id=...で
なぜ表示できないのかも知りたいんですが…
なぜ表示できないのかも知りたいんですが…
543デフォルトの名無しさん (オッペケ Sr05-4OD8)
2021/07/30(金) 20:09:34.89ID:r27NHL07r <php echo '<img src="data:image/jpeg;base64,' . base64_encode(file_get_contents('wp-content/uploads/2021/07/7mgpH3K.jpg')) . '">';?>
だと同じように表示されました。教えていただきありがとうございます。
第三者がアップロードするかどうかでセキュリティを考えるんですね、コメントしかりページナビしかりマイページ機能しかり。
だと同じように表示されました。教えていただきありがとうございます。
第三者がアップロードするかどうかでセキュリティを考えるんですね、コメントしかりページナビしかりマイページ機能しかり。
544蟻人間 ◆T6xkBnTXz7B0 (スフッ Sd9a-KTRx)
2021/07/30(金) 20:34:44.87ID:GDRR8sIEd WordPressはWPの作法に従わないと動かないことがあるよ。裏でCSSやら.htaccessやらJavaScriptやらが動いていて、実際の処理は隠蔽されてるから。
545デフォルトの名無しさん (オッペケ Sr05-4OD8)
2021/07/30(金) 21:45:55.50ID:r27NHL07r >>544
ありがとうございます
ありがとうございます
546デフォルトの名無しさん (オッペケ Sr05-4OD8)
2021/07/30(金) 21:52:20.21ID:r27NHL07r > 「不正な画像をアップロード」できるのも内部犯に限られることになる
XSS を利用して不正アップロードする手口が徳丸さんのとこで紹介されていました。
https://www.youtube.com/watch?v=FpCabifwhKg
WordPress なら外部から似たような攻撃でアップロードされる可能性があるので、プログラムレベルでも適切にアップロード対策をしておくべきだと思います。
このような回答が追加されていたのですが外部からも勝手にアップロードされる危険性はあるのでしょうか?
XSS を利用して不正アップロードする手口が徳丸さんのとこで紹介されていました。
https://www.youtube.com/watch?v=FpCabifwhKg
WordPress なら外部から似たような攻撃でアップロードされる可能性があるので、プログラムレベルでも適切にアップロード対策をしておくべきだと思います。
このような回答が追加されていたのですが外部からも勝手にアップロードされる危険性はあるのでしょうか?
547デフォルトの名無しさん (ワッチョイ d610-oSv0)
2021/07/30(金) 23:36:35.91ID:1geFHcN20 ありますよ。実際に自分はアップローダーからマルウェア仕込まれて
VPSサーバーを総入れ替え舌経験があります。
WordPress宛の攻撃は毎日あるし、できる対策は全てしたほうが良いでしょうね
VPSサーバーを総入れ替え舌経験があります。
WordPress宛の攻撃は毎日あるし、できる対策は全てしたほうが良いでしょうね
548デフォルトの名無しさん (アウアウウー Sa09-d0wC)
2021/07/31(土) 01:52:34.20ID:v7hkUDSma この動画を見たところ検索フォーム?のXSS対策コードの記載漏れから不正コードを入力されて管理画面に侵入されたみたいですが
要するに第3者が侵入出来るような検索フォームやお問い合わせフォームやコメントフォームやマイページの対策を怠らない事で防げるということですよね?
自分のみがアップロードする場合は該当しないのでしょうか?
要するに第3者が侵入出来るような検索フォームやお問い合わせフォームやコメントフォームやマイページの対策を怠らない事で防げるということですよね?
自分のみがアップロードする場合は該当しないのでしょうか?
549蟻人間 ◆T6xkBnTXz7B0 (スフッ Sd9a-KTRx)
2021/07/31(土) 03:18:27.24ID:ZYWMYotdd 脆弱性は様々な枯れてない技術から発見されている。あのWPだってあちこちからゼロデイ攻撃が見つかっている。WP のテーマやプラグインにも脆弱性がある。度重なる更新や脆弱性に対応できないならWPを使うのをやめた方がいい。
パスワードセキュリティにも危険性がある。パスワードはセキュリティの基本であり、5文字程度の単純なパスワードはパスワードクラッカーで短い時間で突破されてしまう。攻撃者は性能の高い計算能力を持ち、世界中のどこからでも攻撃できる。パスワードは単純なのはダメ、短いのはダメ、憶測できるのはダメ。
あるいはソーシャルハッキングや電波漏れなどの未知のハッキング手法からも攻撃が成立することがある。
こうすれば絶対にハッキングされないという方法はないが、危険性が高いものを避けることは可能。
パスワードセキュリティにも危険性がある。パスワードはセキュリティの基本であり、5文字程度の単純なパスワードはパスワードクラッカーで短い時間で突破されてしまう。攻撃者は性能の高い計算能力を持ち、世界中のどこからでも攻撃できる。パスワードは単純なのはダメ、短いのはダメ、憶測できるのはダメ。
あるいはソーシャルハッキングや電波漏れなどの未知のハッキング手法からも攻撃が成立することがある。
こうすれば絶対にハッキングされないという方法はないが、危険性が高いものを避けることは可能。
550デフォルトの名無しさん (ワッチョイ d610-oSv0)
2021/07/31(土) 10:31:19.92ID:fqpnvpaJ0 >>548
WordPressの場合、自分は管理画面のURL変えてIP制限入れてますよ。
自分のみがアップロードなら、自分しか使えないIPアドレス制限した方がいいし、
ホスト名とか環境変数とか、そこまでチェックした方が確実だと思います。
ま、一番良いのはWordPress使わないことですけどね
WordPressの場合、自分は管理画面のURL変えてIP制限入れてますよ。
自分のみがアップロードなら、自分しか使えないIPアドレス制限した方がいいし、
ホスト名とか環境変数とか、そこまでチェックした方が確実だと思います。
ま、一番良いのはWordPress使わないことですけどね
551デフォルトの名無しさん (ワッチョイ 56bb-ds/h)
2021/07/31(土) 10:46:33.80ID:z/SvtBD30552デフォルトの名無しさん (ワッチョイ fa02-ufkm)
2021/07/31(土) 11:04:47.11ID:JJoM48pY0 わざとセキュリティホール作って、ほらね?危ないでしょ?ってアホかよw
まずWPに同じセキュリティホールあるかの議論が先だろw
無いけどw
まずWPに同じセキュリティホールあるかの議論が先だろw
無いけどw
■ このスレッドは過去ログ倉庫に格納されています
ニュース
- 小野田紀美・経済安保担当相「何か気に入らないことがあればすぐに経済的威圧をする国への依存はリスク」 ★2 [Hitzeschleier★]
- 日本行き空路49万件キャンセル 中国自粛呼びかけ 日本行きチケット予約の約32%に相当 ★2 [ぐれ★]
- 【中国局長】両国関係に「深刻な影響」 首相発言の撤回要求 [蚤の市★]
- 【インバウンド】中国人観光客の日本での消費額は年間約2兆円超…中国政府は公務員の出張取り消し [1ゲットロボ★]
- 外務省局長は無言で厳しい表情…日中の高官協議終了か 高市首相“台湾”発言で中国が強硬対応 発言撤回求めたか…★3 [BFU★]
- 新米の予想収穫量、1割増 746万8000トン―農水省 [蚤の市★]
- 高市「発言は撤回しない。謝罪もするな。外務省局長!任せたぞ。」👈なにをさせたかったの?😲 [826239858]
- 【高市速報】日本人の3割「中国への武力行使に踏み切る必要がある」ANN世論調査 [931948549]
- 【悲報】『岡田が日和って逃げたのに高市が自分から突っ込んだ発言をして自爆した』⬅国会答弁、実際はこれだった…… [158478931]
- 自分に自信がない女の子、陽キャ美容室で80cmのエクステを付けた結果wwwwwwwwwwwwwwwwwww [329329848]
- 【実況】博衣こよりのえちえち歌枠🧪
- 外務省局長、よくわからないまま帰国へ [834922174]
