!extend::vvvvv:1000:512
!extend::vvvvv:1000:512
!extend::vvvvv:1000:512
★スレ立て時 ↑ が3行以上になるようコピペ
PHPに関する質問スレです
前スレ
【PHP】下らねぇ質問はここに書き込みやがれ 11
https://mevius.5ch.net/test/read.cgi/tech/1591334726/
次スレは>>980以降
VIPQ2_EXTDAT: default:vvvvv:1000:512:: EXT was configured
探検
【PHP】下らねぇ質問はここに書き込みやがれ 12
■ このスレッドは過去ログ倉庫に格納されています
1デフォルトの名無しさん (ワッチョイ f6ad-UoZY)
2021/04/29(木) 12:39:39.75ID:P0iZ4CYt0466デフォルトの名無しさん (ワッチョイ f6bb-YmP5)
2021/07/18(日) 17:23:13.71ID:ca/UjVuI0 >>465
セキュリティはちゃんと体系的な知識を身につけたほうが良いですよ
一応アップロード系の用語がそれなりに出てくる記事をリンクしておきます
https://qiita.com/mpyw/items/939964377766a54d4682
記事中の実装は、今となっては古すぎなので参考になりませんが、用語レベルでは網羅されているかと
入り口の記事として読んでください
外部からアクセスできる場所にアクセス・実行できるファイルを一個置かれただけで、かなりのことができるようになります
セキュリティはちゃんと体系的な知識を身につけたほうが良いですよ
一応アップロード系の用語がそれなりに出てくる記事をリンクしておきます
https://qiita.com/mpyw/items/939964377766a54d4682
記事中の実装は、今となっては古すぎなので参考になりませんが、用語レベルでは網羅されているかと
入り口の記事として読んでください
外部からアクセスできる場所にアクセス・実行できるファイルを一個置かれただけで、かなりのことができるようになります
467デフォルトの名無しさん (ワッチョイ 5a02-UKwf)
2021/07/18(日) 19:10:00.86ID:NSPuFPL00 RubyガイジとWPガイジはスルー推奨
468デフォルトの名無しさん (ワッチョイ fa5c-fEvS)
2021/07/18(日) 19:37:42.84ID:gO2R7Orx0469デフォルトの名無しさん (ワッチョイ 552c-NvNM)
2021/07/18(日) 21:08:39.36ID:H/NN8O820 セキュリティーは、膨大な種類ある
だから皆、Ruby on Rails などのフレームワークを使う。
素の言語では、一生やっても作れない
Rails では、サーバーへプロフィール画像をアップロードする、機能がよく出てくる。
画像ファイルの縦横幅の制限、容量の制限、
中身にウイルスがうめこまれていないかチェックするなど、
色々なセキュリティー対策をしないといけない
さらにレスポンシブ対応で、様々なサイズに拡大縮小するなど、
OSS のモジュールを使わないと作れない
一々、自分で作っていては、一生掛かる。
Railsなどのフレームワークの勉強をしていない人は、絶対にシステムを作れない
他にも、マスアサインメント・SQL インジェクションとか、
セキュリティーには膨大な種類ある
だから、PHP のサイトばかり攻撃されるのは、
セキュリティーを知らない人が作っているから、情報を取りやすい
だから皆、Ruby on Rails などのフレームワークを使う。
素の言語では、一生やっても作れない
Rails では、サーバーへプロフィール画像をアップロードする、機能がよく出てくる。
画像ファイルの縦横幅の制限、容量の制限、
中身にウイルスがうめこまれていないかチェックするなど、
色々なセキュリティー対策をしないといけない
さらにレスポンシブ対応で、様々なサイズに拡大縮小するなど、
OSS のモジュールを使わないと作れない
一々、自分で作っていては、一生掛かる。
Railsなどのフレームワークの勉強をしていない人は、絶対にシステムを作れない
他にも、マスアサインメント・SQL インジェクションとか、
セキュリティーには膨大な種類ある
だから、PHP のサイトばかり攻撃されるのは、
セキュリティーを知らない人が作っているから、情報を取りやすい
470デフォルトの名無しさん (アウアウクー MM35-B/F3)
2021/07/18(日) 21:53:44.27ID:6mAUoTwKM PHPのフレームワーク使うならLaravelだね
471デフォルトの名無しさん (ワッチョイ 016e-fEvS)
2021/07/18(日) 22:51:51.23ID:adePGcGm0 マルチポストには激おこするルビー君
472デフォルトの名無しさん (ワッチョイ 691d-E0YB)
2021/07/18(日) 23:11:24.32ID:g0bWf1Ea0 激おこなんていうJK用語をナチュラルに使いこなしているのがすごい
473デフォルトの名無しさん (ワッチョイ 0563-kbnc)
2021/07/18(日) 23:42:29.55ID:A0aXocf00 JK用語なの?
おじさん、普通に使ってた
おじさん、普通に使ってた
474デフォルトの名無しさん (ワッチョイ 691d-E0YB)
2021/07/20(火) 01:13:58.90ID:kSAF0CCr0 アラフォーだけど、使うって感じじゃなくて…
ジェネレーションギャップかも
ジェネレーションギャップかも
475デフォルトの名無しさん (アウアウクー MM35-VsZy)
2021/07/20(火) 17:18:42.82ID:IgegoDKDM 以前質問させていただいた画像を直接上げてはいけない原因を調べたところ、
誰からもWebサーバを介してファイルにアクセスできないようにしておいて、ファイルの表示はプログラムを使ってアクセス制御をしながら表示する
つまり通常Webで画像を表示する場合、imgのsrc属性に画像が置いてあるURLを指定するというのが一般的だと思います。
しかし、画像を置いてあるURLを指定するというのは、画像を表示するためにはそのURLにアクセスできるということを表しています。
そこで画像をbase64化
画像をHTMLやCSSに埋め込める(直接記入出来る)ようにする為に、画像をbase64にエンコードします
<php $img = base64_encode(file_get_contents('画像URL')); ?>
<img src="data:image/png;base64,<php echo $img; ?>">
参考URL
https://www.tmp1024.com/php-image-showing/
https://9-bb.com/?p=3591
これで大丈夫でしょうか?画像は表示されました。
誰からもWebサーバを介してファイルにアクセスできないようにしておいて、ファイルの表示はプログラムを使ってアクセス制御をしながら表示する
つまり通常Webで画像を表示する場合、imgのsrc属性に画像が置いてあるURLを指定するというのが一般的だと思います。
しかし、画像を置いてあるURLを指定するというのは、画像を表示するためにはそのURLにアクセスできるということを表しています。
そこで画像をbase64化
画像をHTMLやCSSに埋め込める(直接記入出来る)ようにする為に、画像をbase64にエンコードします
<php $img = base64_encode(file_get_contents('画像URL')); ?>
<img src="data:image/png;base64,<php echo $img; ?>">
参考URL
https://www.tmp1024.com/php-image-showing/
https://9-bb.com/?p=3591
これで大丈夫でしょうか?画像は表示されました。
476デフォルトの名無しさん (ワッチョイ 058c-p0fO)
2021/07/22(木) 13:17:48.55ID:pnEPB7fm0 質問お願いします。
環境はWindows10でXAMPP7.4.21です。
exec('ipconfig', $message);
上記のPHPに、ブラウザからアクセスした場合、$message[1]が
「Windows IP 構成」と、日本語ですが、
Batファイルで、「c:\xampp\php\php.exe d:\www\test.php」で実行した場合、$message[1]が
「Windows IP Configuration」と、英語です。
PHPが5の時はどちらも日本語だったのですが、XAMPPのアップデートでPHPが7になったらこの現象が起きました。
Batの時にも日本語にするためには、なにをしたら良いでしょうか。
どうぞよろしくお願いいたします。
環境はWindows10でXAMPP7.4.21です。
exec('ipconfig', $message);
上記のPHPに、ブラウザからアクセスした場合、$message[1]が
「Windows IP 構成」と、日本語ですが、
Batファイルで、「c:\xampp\php\php.exe d:\www\test.php」で実行した場合、$message[1]が
「Windows IP Configuration」と、英語です。
PHPが5の時はどちらも日本語だったのですが、XAMPPのアップデートでPHPが7になったらこの現象が起きました。
Batの時にも日本語にするためには、なにをしたら良いでしょうか。
どうぞよろしくお願いいたします。
477デフォルトの名無しさん (アウアウクー MM35-Hsms)
2021/07/22(木) 15:43:09.09ID:b8/cFbDKM >>463
言ってる意味がおおよそ理解できたのですが。
・暗号化
可逆な存在
=複合することができる
=変換方式が決まっているため、だれでも復元(decode)できる。
可逆な存在といえば「Base64」
エンコード(暗号化)も出来るし、デコード(複合化)もできる。
(でもね、厳密には暗号化=エンコードとは言えないんだよ…)
(詳しくはもう少し下で…)
逆に、不可逆な存在といえば「SHA-1」
こっちは複合化することが出来ない。
画像をハッシュ関数化してそれをもとに画像を表示させる方法がわからないんですが、
phpで可能なんでしょうか?
言ってる意味がおおよそ理解できたのですが。
・暗号化
可逆な存在
=複合することができる
=変換方式が決まっているため、だれでも復元(decode)できる。
可逆な存在といえば「Base64」
エンコード(暗号化)も出来るし、デコード(複合化)もできる。
(でもね、厳密には暗号化=エンコードとは言えないんだよ…)
(詳しくはもう少し下で…)
逆に、不可逆な存在といえば「SHA-1」
こっちは複合化することが出来ない。
画像をハッシュ関数化してそれをもとに画像を表示させる方法がわからないんですが、
phpで可能なんでしょうか?
478デフォルトの名無しさん (アウアウクー MM05-jkzO)
2021/07/24(土) 10:11:35.97ID:CXOLw81IM 暗号化と符号化の違いがわからなかった時期が俺にもあったなぁ
479デフォルトの名無しさん (ワッチョイ 1389-1sa8)
2021/07/26(月) 09:39:33.21ID:nRSOkyaR0 質問です。
JSONファイルを読み込もうとしたのですがうまくいきません。
$url = "https://f.irbank.net/files/8700/fy-profit-and-loss.json";
$json = file_get_contents($url);
$json = mb_convert_encoding($json, 'UTF8', 'ASCII,JIS,UTF-8,EUC-JP,SJIS-WIN');
$arr = json_decode($json, true);
JSONファイルを読み込もうとしたのですがうまくいきません。
$url = "https://f.irbank.net/files/8700/fy-profit-and-loss.json";
$json = file_get_contents($url);
$json = mb_convert_encoding($json, 'UTF8', 'ASCII,JIS,UTF-8,EUC-JP,SJIS-WIN');
$arr = json_decode($json, true);
480デフォルトの名無しさん (ワッチョイ 519b-Hgw+)
2021/07/26(月) 09:43:24.61ID:UUQ7nGaW0 うちはできてる
481デフォルトの名無しさん (ワッチョイ 1389-1sa8)
2021/07/26(月) 09:51:26.23ID:nRSOkyaR0 うう…マジか
XAMPPのローカル環境だから上手く行かないのだろうか?
XAMPPのローカル環境だから上手く行かないのだろうか?
482デフォルトの名無しさん (ワッチョイ 7bad-0CkY)
2021/07/26(月) 10:38:53.43ID:rdRO2HTr0 せめてエラーログくらい貼りなよ
483デフォルトの名無しさん (ワッチョイ 532c-MYQi)
2021/07/26(月) 11:26:45.16ID:DTdYSzy80 全く読めない
このファイルは、UTF-8 ではない?
このファイルは、UTF-8 ではない?
484デフォルトの名無しさん (ワッチョイ 7bad-0CkY)
2021/07/26(月) 11:43:48.93ID:rdRO2HTr0 >>479
レスポンスがbrotliで圧縮されてる
そのままブラウザに出力したいだけならContent-Encodingを設定しておくだけ
header('Content-Encoding: br');
jsonとして読み込みたいならbrotliのエクステンションをインストールしてからデコードした上でjsonにデコードする
レスポンスがbrotliで圧縮されてる
そのままブラウザに出力したいだけならContent-Encodingを設定しておくだけ
header('Content-Encoding: br');
jsonとして読み込みたいならbrotliのエクステンションをインストールしてからデコードした上でjsonにデコードする
485デフォルトの名無しさん (アウアウクー MM05-KMlg)
2021/07/26(月) 20:20:23.98ID:BzqZLuZJM 1つ聞きたいんですが画像ファイルのセキュリティについてです。
自分の調べた聞いて理解した範囲では画像を<img src="画像URL">で表示するのは、
画像を表示するためにそのURLにアクセスできるので危険
↓
画像をbase64にエンコードします
デコード(複合化)もできるので意味がほぼないです
↓
サイズとMIMEチェックをして画像を表示させる前に、画像ファイルである事を確認する
必要ならサイズやビット深度を変更する
https://teratail.com/questions/350744で聞くと,
ファイルをアップロードするのは「サイト運営側」だけであれば問題ありません。
https://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q13246474913で聞くと、
mineチェックとサイズ変更しなさい、
できればアップロード時のファイル名を元のものから変更する、自サイトのページ内に配置された画像としてしかアクセスを禁止するなどしなさい
結局どれが正解なんでしょうか?
自分の調べた聞いて理解した範囲では画像を<img src="画像URL">で表示するのは、
画像を表示するためにそのURLにアクセスできるので危険
↓
画像をbase64にエンコードします
デコード(複合化)もできるので意味がほぼないです
↓
サイズとMIMEチェックをして画像を表示させる前に、画像ファイルである事を確認する
必要ならサイズやビット深度を変更する
https://teratail.com/questions/350744で聞くと,
ファイルをアップロードするのは「サイト運営側」だけであれば問題ありません。
https://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q13246474913で聞くと、
mineチェックとサイズ変更しなさい、
できればアップロード時のファイル名を元のものから変更する、自サイトのページ内に配置された画像としてしかアクセスを禁止するなどしなさい
結局どれが正解なんでしょうか?
486デフォルトの名無しさん (ワッチョイ 8bbb-OwHR)
2021/07/26(月) 20:26:04.88ID:B9v6ZV500487デフォルトの名無しさん (ワッチョイ 1302-/zz1)
2021/07/26(月) 20:31:09.20ID:7+uo32oc0488デフォルトの名無しさん (ワッチョイ 8bbb-OwHR)
2021/07/26(月) 21:10:41.62ID:B9v6ZV500489デフォルトの名無しさん (ワッチョイ 1302-/zz1)
2021/07/26(月) 22:18:00.65ID:7+uo32oc0 >>488
俺に気をはれと言われましてもw
俺に気をはれと言われましてもw
490デフォルトの名無しさん (オッペケ Sr85-KMlg)
2021/07/26(月) 22:31:24.99ID:nQwBFtLMr >>487
wordpress以外でも同じでしょ?
それに管理画面からじゃなくフォルダのディレクトリに置いたファイルの話なんで画像限定じゃないですね
phpやcssのファイルでも同様かどうか知りたいです
wordpress以外でも同じでしょ?
それに管理画面からじゃなくフォルダのディレクトリに置いたファイルの話なんで画像限定じゃないですね
phpやcssのファイルでも同様かどうか知りたいです
491デフォルトの名無しさん (オッペケ Sr85-KMlg)
2021/07/26(月) 22:44:03.71ID:nQwBFtLMr 画像ファイルのアップロードの時のセキュリティはwordpress関係なく同じでしょ
492デフォルトの名無しさん (ワッチョイ 1302-/zz1)
2021/07/26(月) 22:56:31.97ID:7+uo32oc0 >>491
WPインストールしたらアップロード周りのソース全部読んでセキュリティホール無いことを確認するの?
WPで画像表示する時は表示用PHP作ってbase64変換かますの?
そして、アップロードする時は常に気をはるの?
WPインストールしたらアップロード周りのソース全部読んでセキュリティホール無いことを確認するの?
WPで画像表示する時は表示用PHP作ってbase64変換かますの?
そして、アップロードする時は常に気をはるの?
493デフォルトの名無しさん (アウアウウー Sa5d-XNQa)
2021/07/27(火) 00:25:56.73ID:eUxCT57wa >>492
そんなことはしませんが、最低限のセキュリティは同じでしょ?
base64じゃセキュリティにならないからファイルを関数化して複雑なファイル名にする
それプラス最低限のセキュリティ、今回は画像なのでMIMEチェック
もし自分以外のユーザーが画像を上げるなら
自サイトのページ内に配置された画像としてしかアクセスを禁止する
word pressだからセキュリティは要らないっていうのはおかしいでしょ
そんなことはしませんが、最低限のセキュリティは同じでしょ?
base64じゃセキュリティにならないからファイルを関数化して複雑なファイル名にする
それプラス最低限のセキュリティ、今回は画像なのでMIMEチェック
もし自分以外のユーザーが画像を上げるなら
自サイトのページ内に配置された画像としてしかアクセスを禁止する
word pressだからセキュリティは要らないっていうのはおかしいでしょ
494デフォルトの名無しさん (ワッチョイ 1302-/zz1)
2021/07/27(火) 01:30:32.63ID:7P6684PB0495デフォルトの名無しさん (ワッチョイ b963-3Z6B)
2021/07/27(火) 01:51:04.21ID:sIvc9ZAG0 ここはPHPの質問をするスレ
WPの質問なら移動してください
WPの質問なら移動してください
496デフォルトの名無しさん (ワッチョイ 532c-MYQi)
2021/07/27(火) 04:39:04.62ID:x4yitIm80 Word Press の質問は、web制作管理板のスレの方へ移動してください!
Laravel のスレも、この板に立てている香具師がいる。
Laravelの質問は、WEBプログラミング板の方へ!
Laravel のスレも、この板に立てている香具師がいる。
Laravelの質問は、WEBプログラミング板の方へ!
497デフォルトの名無しさん (ワッチョイ d352-DMdn)
2021/07/27(火) 06:50:44.81ID:L674X5NC0498デフォルトの名無しさん (アウアウクー MM05-Cd1h)
2021/07/27(火) 07:09:26.40ID:CFpUohJoM WPスレにいる者だが絶対こっち来るなよ
ガイジ過ぎて手に負えんわ
ガイジ過ぎて手に負えんわ
499デフォルトの名無しさん (ワッチョイ 7bad-USot)
2021/07/27(火) 08:14:32.01ID:SyBbAbx40500デフォルトの名無しさん (ワッチョイ 2954-p8kO)
2021/07/27(火) 09:02:44.68ID:opDlelu60 るびースレに行ってもらえば万事解決するんじゃないかな
501デフォルトの名無しさん (ワッチョイ 1302-/zz1)
2021/07/27(火) 09:30:06.62ID:7P6684PB0 >>458 の質問者は少し前のWPのページネーションの奴だし、そいつは更に前のRSSの奴でもある
ってことでこのスレに住み着いてるWPガイジであることは確定なんですわw
何が気に食わないのか知らんけど残念だったねwww
https://teratail.com/users/homepage-site#question
ってことでこのスレに住み着いてるWPガイジであることは確定なんですわw
何が気に食わないのか知らんけど残念だったねwww
https://teratail.com/users/homepage-site#question
502デフォルトの名無しさん (ワッチョイ b37d-5SC8)
2021/07/27(火) 10:01:53.85ID:DZV4D5nN0 >>493
セキュリティと権限をごっちゃにしてそう
セキュリティと権限をごっちゃにしてそう
503デフォルトの名無しさん (エムゾネ FF33-Hgw+)
2021/07/27(火) 15:53:11.92ID:Dog97BpdF >>495
ほんそれ
ほんそれ
504デフォルトの名無しさん (ワッチョイ 7108-8Xcr)
2021/07/28(水) 10:44:10.50ID:5Wbud5da0 >>485
関連レスをザッとだけ読んだけど、スレ回答者の中にもおかしな事を言ってるやつはわりといる
いちいち指摘してたらキリないから割愛するが、スレ回答者の皆が実務経験豊富なプロってわけじゃないからなぁ…
でもお前さんも、自分が「思い込みが激しくて頭が固いタイプ」だって事は自覚しよう
rssの質問のときも、print_r($rss); とするだけで理解できる筈の事を理解できず、質問を繰り返してたでしょ?
だからスレが荒れるんだよ? 分かる?
関連レスをザッとだけ読んだけど、スレ回答者の中にもおかしな事を言ってるやつはわりといる
いちいち指摘してたらキリないから割愛するが、スレ回答者の皆が実務経験豊富なプロってわけじゃないからなぁ…
でもお前さんも、自分が「思い込みが激しくて頭が固いタイプ」だって事は自覚しよう
rssの質問のときも、print_r($rss); とするだけで理解できる筈の事を理解できず、質問を繰り返してたでしょ?
だからスレが荒れるんだよ? 分かる?
505デフォルトの名無しさん (ワッチョイ 7108-8Xcr)
2021/07/28(水) 10:44:53.11ID:5Wbud5da0 >>485
で、元の質問は>>453でしょ?
画像を出力するコードの中にHTMLを出力すれば、意図した結果にならないのは当たり前
普通は「画像出力専用のPHP」を用意してこうやる
<img src="output_image.php?id=12345">
そして「HTMLを出力するPHP」の中で下記のようにすればいいだけ
<html>
<body>
<img src="output_image.php?id=12345">
</body>
こういう発想ができないのは、頭が固い証拠
どうしても1つのPHPファイルの中で、画像の出力とHTMLの出力とを同時に行いたい場合はこうする
echo '<img src="data:image/jpeg;base64,' . base64_encode(file_get_contents('img/abc/123.jpg')) . '">';
要するに、画像(バイナリデータ)をbase64でエンコードし「文字列(テキストデータ)として出力」すればいい(インラインイメージと呼ぶ)
これに「セキュリティ的な意味はほぼない」ので、勘違いしないよう
インラインイメージで画像を出すかどうか?ってだけ
まぁこんな事をやってもメリットなんか無いから、普通は「画像出力専用のPHP」を用意する
で、元の質問は>>453でしょ?
画像を出力するコードの中にHTMLを出力すれば、意図した結果にならないのは当たり前
普通は「画像出力専用のPHP」を用意してこうやる
<img src="output_image.php?id=12345">
そして「HTMLを出力するPHP」の中で下記のようにすればいいだけ
<html>
<body>
<img src="output_image.php?id=12345">
</body>
こういう発想ができないのは、頭が固い証拠
どうしても1つのPHPファイルの中で、画像の出力とHTMLの出力とを同時に行いたい場合はこうする
echo '<img src="data:image/jpeg;base64,' . base64_encode(file_get_contents('img/abc/123.jpg')) . '">';
要するに、画像(バイナリデータ)をbase64でエンコードし「文字列(テキストデータ)として出力」すればいい(インラインイメージと呼ぶ)
これに「セキュリティ的な意味はほぼない」ので、勘違いしないよう
インラインイメージで画像を出すかどうか?ってだけ
まぁこんな事をやってもメリットなんか無いから、普通は「画像出力専用のPHP」を用意する
506デフォルトの名無しさん (ワッチョイ 7108-8Xcr)
2021/07/28(水) 10:46:52.30ID:5Wbud5da0 >>485
>>505に書いたoutput_image.phpの仕様がもし
output_image.php?path=img/abc/123.jpg
のように、画像のパスを渡したらその内容をそのまま表示するとなっていた場合、「パストラバーサル」と呼ばれる脆弱性が発生する危険性がある
例えば、pathの値が「img/../../../secret.txt」だった場合、意図せずsecret.txtの中身が第三者に読まれてしまうって事ね
だから、そうならないようpathの値をしっかりチェックしないといけないのだけど、一連の質問を見ている感じ、あなたにそれを自前でやるのは無理だと思う
なので、「ファイルパスを渡す」のではなく、最初の例のように「画像を識別できるIDを渡す」ようにすればいい
※?path= で値を受け取るPHPをインターネット上に公開し、ログを取ってみるといい
※笑うぐらい攻撃があちこちから飛んでくるのが確認できるから
>>505に書いたoutput_image.phpの仕様がもし
output_image.php?path=img/abc/123.jpg
のように、画像のパスを渡したらその内容をそのまま表示するとなっていた場合、「パストラバーサル」と呼ばれる脆弱性が発生する危険性がある
例えば、pathの値が「img/../../../secret.txt」だった場合、意図せずsecret.txtの中身が第三者に読まれてしまうって事ね
だから、そうならないようpathの値をしっかりチェックしないといけないのだけど、一連の質問を見ている感じ、あなたにそれを自前でやるのは無理だと思う
なので、「ファイルパスを渡す」のではなく、最初の例のように「画像を識別できるIDを渡す」ようにすればいい
※?path= で値を受け取るPHPをインターネット上に公開し、ログを取ってみるといい
※笑うぐらい攻撃があちこちから飛んでくるのが確認できるから
507デフォルトの名無しさん (ワッチョイ 7108-8Xcr)
2021/07/28(水) 10:50:19.40ID:5Wbud5da0 >>485
最後に
アップロード処理が管理者にしかできない = 第三者に変なファイルをアップされる心配がないのであれば、
<img src="img/abc/123.jpg">
で別にええのよw
img/abc/123.jpg というファイルパスを第三者に知られたくないなら、>>505の例のように「間にPHPをかまして出力」すれば良いってだけ
逆に、第三者に変なファイルをアップされる心配があるのであれば、「アップロード処理の際に(出力の時ではなく)」厳密なチェック処理をしないとダメ
それについては、>>466さんも紹介してくれている
https://qiita.com/mpyw/items/939964377766a54d4682
を読めばいい
・第三者が自由にファイルがアップロードできる
・アップロード処理の際に上記のようなチェック処理ができてない
・アップロードされたファイルへ第三者がアクセスできる
3つの条件を満たしているとセキュリティ的にヤバいよねってだけ
例えば、「任意のファイルを自由に読み書きできるPHPファイル」をアップロードしそれがそのまま実行できたらヤバいでしょ?
分かる?
最後に
アップロード処理が管理者にしかできない = 第三者に変なファイルをアップされる心配がないのであれば、
<img src="img/abc/123.jpg">
で別にええのよw
img/abc/123.jpg というファイルパスを第三者に知られたくないなら、>>505の例のように「間にPHPをかまして出力」すれば良いってだけ
逆に、第三者に変なファイルをアップされる心配があるのであれば、「アップロード処理の際に(出力の時ではなく)」厳密なチェック処理をしないとダメ
それについては、>>466さんも紹介してくれている
https://qiita.com/mpyw/items/939964377766a54d4682
を読めばいい
・第三者が自由にファイルがアップロードできる
・アップロード処理の際に上記のようなチェック処理ができてない
・アップロードされたファイルへ第三者がアクセスできる
3つの条件を満たしているとセキュリティ的にヤバいよねってだけ
例えば、「任意のファイルを自由に読み書きできるPHPファイル」をアップロードしそれがそのまま実行できたらヤバいでしょ?
分かる?
508デフォルトの名無しさん (ワッチョイ 0bba-p8kO)
2021/07/28(水) 12:52:23.66ID:9bJDIHUz0 釣り質問にマジレスすんなよアホ
509デフォルトの名無しさん (ワッチョイ 137d-p8kO)
2021/07/28(水) 12:58:32.36ID:pYNLf1nF0 釣りレスですしw
510デフォルトの名無しさん (ワッチョイ 7108-8Xcr)
2021/07/28(水) 16:52:40.91ID:5Wbud5da0 >>476
ゴミレスに埋もれて気づかなかったw
PHPの記述を
exec('ipconfig', $message);
↓
exec('chcp 932 | ipconfig', $message);
に変えたら上手くいくと思う
932はCP932(SJIS)の事ね
ゴミレスに埋もれて気づかなかったw
PHPの記述を
exec('ipconfig', $message);
↓
exec('chcp 932 | ipconfig', $message);
に変えたら上手くいくと思う
932はCP932(SJIS)の事ね
511デフォルトの名無しさん (ワッチョイ 7108-8Xcr)
2021/07/28(水) 16:54:11.72ID:5Wbud5da0 >>479
error_reporting(E_ALL);
ini_set('display_errors', 1);
$url = "https://f.irbank.net/files/8700/fy-profit-and-loss.json";
$json = file_get_contents($url);
var_dump($json);
ってやったらどうなる?
string(1676) "{"meta":{"type":"\u696d\u7e3e","item":{"\u5e74\u5ea6":["\u58f2\u4e0a\u9ad8",…
みたいなレスポンスが返ってこない?
とりあえず↓の行は要らんでしょ
$json = mb_convert_encoding($json, 'UTF8', 'ASCII,JIS,UTF-8,EUC-JP,SJIS-WIN');
>>481
関係ない
PHPのバージョンぐらいは書いた方がいいが
error_reporting(E_ALL);
ini_set('display_errors', 1);
$url = "https://f.irbank.net/files/8700/fy-profit-and-loss.json";
$json = file_get_contents($url);
var_dump($json);
ってやったらどうなる?
string(1676) "{"meta":{"type":"\u696d\u7e3e","item":{"\u5e74\u5ea6":["\u58f2\u4e0a\u9ad8",…
みたいなレスポンスが返ってこない?
とりあえず↓の行は要らんでしょ
$json = mb_convert_encoding($json, 'UTF8', 'ASCII,JIS,UTF-8,EUC-JP,SJIS-WIN');
>>481
関係ない
PHPのバージョンぐらいは書いた方がいいが
512デフォルトの名無しさん (オッペケ Sr85-KMlg)
2021/07/28(水) 20:23:13.38ID:jpPdNADXr >>507
それをあわせてファイルをチェックするのが
MIMEチェックをして画像を表示させる前に、画像ファイルである事を確認するってことですよね?
画像をecho '<img src="data:image/jpeg;base64,' . base64_encode(file_get_contents('img/abc/123.jpg')) . '">';で表示して
MIMEチェックするのがそんなに難しいことなんですか?
それをあわせてファイルをチェックするのが
MIMEチェックをして画像を表示させる前に、画像ファイルである事を確認するってことですよね?
画像をecho '<img src="data:image/jpeg;base64,' . base64_encode(file_get_contents('img/abc/123.jpg')) . '">';で表示して
MIMEチェックするのがそんなに難しいことなんですか?
513デフォルトの名無しさん (ワッチョイ b98c-MEjp)
2021/07/28(水) 21:08:58.35ID:IWCDcnnv0514デフォルトの名無しさん (ワッチョイ 7108-8Xcr)
2021/07/28(水) 22:44:28.91ID:5Wbud5da0 >>512
MIMEのチェックが必要なのは、「第三者が」画像の「アップロードをするとき」の話ね
画像を表示させる前にそんなものは要らない
> MIMEチェックするのがそんなに難しいことなんですか?
PHPでアップロード処理した際、MIMEタイプは $_FILES['hoge']['mime'] に入るんだけど、
それは偽装できる
だからその値は信用せず mime_content_type() などで別途チェックしようってこと
当たり前だが、自分しかアップロードしないならそんなチェックはしなくていい
つかさ、「自分(管理者)しか画像をアップロードしない」のか
それとも「第三者も画像をアップロードする」のか、
まずはそこをハッキリさせるべき
だから回答もめちゃくちゃになる
MIMEのチェックが必要なのは、「第三者が」画像の「アップロードをするとき」の話ね
画像を表示させる前にそんなものは要らない
> MIMEチェックするのがそんなに難しいことなんですか?
PHPでアップロード処理した際、MIMEタイプは $_FILES['hoge']['mime'] に入るんだけど、
それは偽装できる
だからその値は信用せず mime_content_type() などで別途チェックしようってこと
当たり前だが、自分しかアップロードしないならそんなチェックはしなくていい
つかさ、「自分(管理者)しか画像をアップロードしない」のか
それとも「第三者も画像をアップロードする」のか、
まずはそこをハッキリさせるべき
だから回答もめちゃくちゃになる
515デフォルトの名無しさん (ワッチョイ 532c-MYQi)
2021/07/29(木) 05:06:26.04ID:Bm0Z0U0B0 画像データの中に、ウイルスなどを入れてくるかも知れない
だから、本当に画像形式なのか、全バイト調べる必要がある
だから、本当に画像形式なのか、全バイト調べる必要がある
516デフォルトの名無しさん (ワッチョイ 8bbb-OwHR)
2021/07/29(木) 05:43:31.56ID:4AVEtKuA0 >>514
> 当たり前だが、自分しかアップロードしないならそんなチェックはしなくていい
これ、管理画面からしか画像アップロードを許さないって状況を言ってるんだと思うけど、その場合もちゃんとチェックすべき
他の脆弱性と合わせて管理者権限でアップロードする手口があるので、このへんで手は抜かないほうがいい
> 当たり前だが、自分しかアップロードしないならそんなチェックはしなくていい
これ、管理画面からしか画像アップロードを許さないって状況を言ってるんだと思うけど、その場合もちゃんとチェックすべき
他の脆弱性と合わせて管理者権限でアップロードする手口があるので、このへんで手は抜かないほうがいい
517デフォルトの名無しさん (ワッチョイ b93e-H0iZ)
2021/07/29(木) 09:05:26.98ID:rmmFdFBh0 自分で変なファイル置いちゃうかもしれんしな
518デフォルトの名無しさん (ワッチョイ 0934-nYep)
2021/07/29(木) 09:20:26.22ID:zpf7CT600 え?お前らSFTPで画像アップロードする時なんかもMIMEタイプのチェックやってるの?
管理者権限奪取されるような状況でMIMEタイプのチェックなんか意味ないだろw
管理者権限奪取されるような状況でMIMEタイプのチェックなんか意味ないだろw
519デフォルトの名無しさん (ワッチョイ b93e-96xQ)
2021/07/29(木) 09:39:40.25ID:rmmFdFBh0 自分WPしらんから適当言ってる
520デフォルトの名無しさん (ワッチョイ 7108-8Xcr)
2021/07/29(木) 11:01:03.28ID:CBbl/boe0 >>516
>>453に "wp-content/uploads/2021/07/7mgpH3K.jpg"
ってパスがあるからWordPressだよね
WordPressの管理画面からアップロードされたファイルは、
デフォのディレクトリ構成なら最終的には wp-content/uploads/ 以下の「公開ディレクトリ」に置かれる
なのでWordPressへその画像が表示される際も
<img src="ttps://example.com/wp-content/uploads/○○.jpg">
という形になる
だったら>>453も単に
<img src="ttps://example.com/wp-content/uploads/○○.jpg">
とすれば終わりの話だよw
でも、何がしたいのかよく分からんが、>>453ではわざわざ readfile() とか使ってるw
まぁでも、WordPress管理画面から自分がアップロードし公開ディレクトリに置かれたものなのだから、
readfile() でそれをそのまま出力しても問題はないさ
>>453に "wp-content/uploads/2021/07/7mgpH3K.jpg"
ってパスがあるからWordPressだよね
WordPressの管理画面からアップロードされたファイルは、
デフォのディレクトリ構成なら最終的には wp-content/uploads/ 以下の「公開ディレクトリ」に置かれる
なのでWordPressへその画像が表示される際も
<img src="ttps://example.com/wp-content/uploads/○○.jpg">
という形になる
だったら>>453も単に
<img src="ttps://example.com/wp-content/uploads/○○.jpg">
とすれば終わりの話だよw
でも、何がしたいのかよく分からんが、>>453ではわざわざ readfile() とか使ってるw
まぁでも、WordPress管理画面から自分がアップロードし公開ディレクトリに置かれたものなのだから、
readfile() でそれをそのまま出力しても問題はないさ
521デフォルトの名無しさん (ワッチョイ 7108-8Xcr)
2021/07/29(木) 11:02:30.36ID:CBbl/boe0522デフォルトの名無しさん (ワッチョイ b963-3Z6B)
2021/07/29(木) 11:13:22.62ID:WLwj6dDv0 当人は自分宛レスに書かれた内容の三割も理解出来ていなさそう
523デフォルトの名無しさん (ワッチョイ 4901-nYep)
2021/07/29(木) 11:17:31.59ID:HtmB+4p50 セキュリティの一般論なんか持ち出すのがいけない
524デフォルトの名無しさん (ワッチョイ 532c-MYQi)
2021/07/29(木) 12:43:26.88ID:Bm0Z0U0B0525デフォルトの名無しさん (ワッチョイ 7bad-USot)
2021/07/29(木) 12:51:10.23ID:ELCmA1Vb0 もう当人居なくなってるだろ
526デフォルトの名無しさん (ワッチョイ 1302-/zz1)
2021/07/29(木) 13:05:58.67ID:k08R/6yd0527デフォルトの名無しさん (ワッチョイ b37d-p7II)
2021/07/29(木) 13:14:38.56ID:kQQSV7PN0 こいつサイトに載せるバナーイラストをお絵描き板で個スレ立てて練習してるやつと同一かな?
pixivを超えるサイトを作るらしいぞ。だから第三者がアップロードする事に拘ってるんだと思うぞ。
pixivを超えるサイトを作るらしいぞ。だから第三者がアップロードする事に拘ってるんだと思うぞ。
528デフォルトの名無しさん (ワッチョイ 4901-E+HM)
2021/07/29(木) 15:46:28.70ID:1U+sby820 >>524
WPではアップした画像がWPを通して表示される時は絶対URLで記載される
WPではアップした画像がWPを通して表示される時は絶対URLで記載される
529デフォルトの名無しさん (ワッチョイ 7108-8Xcr)
2021/07/29(木) 18:37:55.60ID:CBbl/boe0530デフォルトの名無しさん (ワッチョイ 7108-8Xcr)
2021/07/29(木) 18:43:11.67ID:CBbl/boe0531デフォルトの名無しさん (ワッチョイ faad-ozmT)
2021/07/30(金) 15:35:03.64ID:B9OLCwSG0 2005年前後にに発行されたPHPの本がたくさんあります
バージョン4や5辺りです
以前はこれらの本を見ながら簡単なことをやったりしていましたがもう完全に忘れています
今、小さな店のweb予約システムをPHPで作りたいと思っています
今はPHPのバージョン7か8でしょうか
新規に本を揃えた方がいいですよね?
おすすめの本、勉強方法などあったら教えてください
スレチであれば誘導お願いします
バージョン4や5辺りです
以前はこれらの本を見ながら簡単なことをやったりしていましたがもう完全に忘れています
今、小さな店のweb予約システムをPHPで作りたいと思っています
今はPHPのバージョン7か8でしょうか
新規に本を揃えた方がいいですよね?
おすすめの本、勉強方法などあったら教えてください
スレチであれば誘導お願いします
532デフォルトの名無しさん (ワッチョイ 8ead-Yiki)
2021/07/30(金) 15:41:02.56ID:c+ndNg5Q0 バージョン7.3以上がいいよ
残念ながら4や5はもう完全に化石
残念ながら4や5はもう完全に化石
533デフォルトの名無しさん (ワッチョイ d52c-Fdub)
2021/07/30(金) 16:28:29.52ID:7i2immr80 PHPの本は半分くらい攻撃対策がページを占めてる印象
534デフォルトの名無しさん (ワッチョイ d108-1vA1)
2021/07/30(金) 17:00:35.86ID:UtQvC7c20 >>531
本が必要なら買い換えるべき(最低限PHP7…できれば7.3〜対応のものを )
作りたいものがはっきり決まってるのはとても良い事
とにもかくにも、まずはローカルにまともな開発環境を作ろう
スレの質問を見てると、開発環境を作れていないであろう人の質問は色んな意味でヤバいw
開発環境を作るのははじめは面倒だと思うけど急がば回れ
※533はRubyガイジなので注意
本が必要なら買い換えるべき(最低限PHP7…できれば7.3〜対応のものを )
作りたいものがはっきり決まってるのはとても良い事
とにもかくにも、まずはローカルにまともな開発環境を作ろう
スレの質問を見てると、開発環境を作れていないであろう人の質問は色んな意味でヤバいw
開発環境を作るのははじめは面倒だと思うけど急がば回れ
※533はRubyガイジなので注意
535デフォルトの名無しさん (ワッチョイ faad-ozmT)
2021/07/30(金) 19:29:14.24ID:B9OLCwSG0 どうせなら新しい8を勉強した方が効率いいかなと思ったんですけど、今使っているレンタルサーバがまだ8に対応してませんでした
7.3以上ですね、わかりやすそうな本を店頭で探してみます
予約システムの作り方とか似たようなものがないかも探してみよう
ローカルの環境開発、どの本にも書いてあったので昔入れてました
懐かしい
これも入れておきます
いつ完成するかわかりませんが久しぶりで楽しみです
アドバイスありがとうございした
7.3以上ですね、わかりやすそうな本を店頭で探してみます
予約システムの作り方とか似たようなものがないかも探してみよう
ローカルの環境開発、どの本にも書いてあったので昔入れてました
懐かしい
これも入れておきます
いつ完成するかわかりませんが久しぶりで楽しみです
アドバイスありがとうございした
536デフォルトの名無しさん (オッペケ Sr05-4OD8)
2021/07/30(金) 19:29:28.58ID:r27NHL07r img.phpを用意して<img src="output_image.php?id=12123">
header.phpのbodyに<img src="output_image.php?id=12123">と追加したのですが表示されないようです。
output_image.php?idで画像を表示できるのでしょうか?
header.phpのbodyに<img src="output_image.php?id=12123">と追加したのですが表示されないようです。
output_image.php?idで画像を表示できるのでしょうか?
537蟻人間 ◆T6xkBnTXz7B0 (スフッ Sd9a-KTRx)
2021/07/30(金) 19:34:30.43ID:GDRR8sIEd 確認します。
img.phpというファイルはありますか?
output_image.phpというファイルはありますか?
output_image.php?id=...
に直接アクセスして画像は表示されますか?
img.phpというファイルはありますか?
output_image.phpというファイルはありますか?
output_image.php?id=...
に直接アクセスして画像は表示されますか?
538デフォルトの名無しさん (オッペケ Sr05-4OD8)
2021/07/30(金) 19:40:25.38ID:r27NHL07r 画像パスがupload.php?item=12123となっているのに対し
<img src="upload.php?id=12123">では取得できない気がするのですが、idから取得できるんでしょうか?
<img src="upload.php?id=12123">では取得できない気がするのですが、idから取得できるんでしょうか?
539デフォルトの名無しさん (オッペケ Sr05-4OD8)
2021/07/30(金) 19:46:25.67ID:r27NHL07r output_image.phpというファイルを作って中に<img src="upload.php?id=12123">
header.phpのbodyに<img src="upload.php?id=12123">と記載しても表示されません
直接output_image.php?id=12123にアクセスしても表示されないようです
header.phpのbodyに<img src="upload.php?id=12123">と記載しても表示されません
直接output_image.php?id=12123にアクセスしても表示されないようです
540デフォルトの名無しさん (オッペケ Sr05-4OD8)
2021/07/30(金) 19:58:25.74ID:r27NHL07r wordpressの場合特殊なのか、idから画像をリサイズして表示するときに<php echo wp_get_attachment_link( 12123 ); ?>で表示されました。
テンプレートタグ/wp get attachment link - WordPress Codex 日本語版
テンプレートタグ/wp get attachment link - WordPress Codex 日本語版
541デフォルトの名無しさん (ワッチョイ d563-IKHw)
2021/07/30(金) 19:58:58.68ID:ScATWV4k0 そらそうだろ
542デフォルトの名無しさん (オッペケ Sr05-4OD8)
2021/07/30(金) 20:00:25.98ID:r27NHL07r いずれはwordpressではなくデータベース軸でサイトを立ててみたいので、output_image.php?id=...で
なぜ表示できないのかも知りたいんですが…
なぜ表示できないのかも知りたいんですが…
543デフォルトの名無しさん (オッペケ Sr05-4OD8)
2021/07/30(金) 20:09:34.89ID:r27NHL07r <php echo '<img src="data:image/jpeg;base64,' . base64_encode(file_get_contents('wp-content/uploads/2021/07/7mgpH3K.jpg')) . '">';?>
だと同じように表示されました。教えていただきありがとうございます。
第三者がアップロードするかどうかでセキュリティを考えるんですね、コメントしかりページナビしかりマイページ機能しかり。
だと同じように表示されました。教えていただきありがとうございます。
第三者がアップロードするかどうかでセキュリティを考えるんですね、コメントしかりページナビしかりマイページ機能しかり。
544蟻人間 ◆T6xkBnTXz7B0 (スフッ Sd9a-KTRx)
2021/07/30(金) 20:34:44.87ID:GDRR8sIEd WordPressはWPの作法に従わないと動かないことがあるよ。裏でCSSやら.htaccessやらJavaScriptやらが動いていて、実際の処理は隠蔽されてるから。
545デフォルトの名無しさん (オッペケ Sr05-4OD8)
2021/07/30(金) 21:45:55.50ID:r27NHL07r >>544
ありがとうございます
ありがとうございます
546デフォルトの名無しさん (オッペケ Sr05-4OD8)
2021/07/30(金) 21:52:20.21ID:r27NHL07r > 「不正な画像をアップロード」できるのも内部犯に限られることになる
XSS を利用して不正アップロードする手口が徳丸さんのとこで紹介されていました。
https://www.youtube.com/watch?v=FpCabifwhKg
WordPress なら外部から似たような攻撃でアップロードされる可能性があるので、プログラムレベルでも適切にアップロード対策をしておくべきだと思います。
このような回答が追加されていたのですが外部からも勝手にアップロードされる危険性はあるのでしょうか?
XSS を利用して不正アップロードする手口が徳丸さんのとこで紹介されていました。
https://www.youtube.com/watch?v=FpCabifwhKg
WordPress なら外部から似たような攻撃でアップロードされる可能性があるので、プログラムレベルでも適切にアップロード対策をしておくべきだと思います。
このような回答が追加されていたのですが外部からも勝手にアップロードされる危険性はあるのでしょうか?
547デフォルトの名無しさん (ワッチョイ d610-oSv0)
2021/07/30(金) 23:36:35.91ID:1geFHcN20 ありますよ。実際に自分はアップローダーからマルウェア仕込まれて
VPSサーバーを総入れ替え舌経験があります。
WordPress宛の攻撃は毎日あるし、できる対策は全てしたほうが良いでしょうね
VPSサーバーを総入れ替え舌経験があります。
WordPress宛の攻撃は毎日あるし、できる対策は全てしたほうが良いでしょうね
548デフォルトの名無しさん (アウアウウー Sa09-d0wC)
2021/07/31(土) 01:52:34.20ID:v7hkUDSma この動画を見たところ検索フォーム?のXSS対策コードの記載漏れから不正コードを入力されて管理画面に侵入されたみたいですが
要するに第3者が侵入出来るような検索フォームやお問い合わせフォームやコメントフォームやマイページの対策を怠らない事で防げるということですよね?
自分のみがアップロードする場合は該当しないのでしょうか?
要するに第3者が侵入出来るような検索フォームやお問い合わせフォームやコメントフォームやマイページの対策を怠らない事で防げるということですよね?
自分のみがアップロードする場合は該当しないのでしょうか?
549蟻人間 ◆T6xkBnTXz7B0 (スフッ Sd9a-KTRx)
2021/07/31(土) 03:18:27.24ID:ZYWMYotdd 脆弱性は様々な枯れてない技術から発見されている。あのWPだってあちこちからゼロデイ攻撃が見つかっている。WP のテーマやプラグインにも脆弱性がある。度重なる更新や脆弱性に対応できないならWPを使うのをやめた方がいい。
パスワードセキュリティにも危険性がある。パスワードはセキュリティの基本であり、5文字程度の単純なパスワードはパスワードクラッカーで短い時間で突破されてしまう。攻撃者は性能の高い計算能力を持ち、世界中のどこからでも攻撃できる。パスワードは単純なのはダメ、短いのはダメ、憶測できるのはダメ。
あるいはソーシャルハッキングや電波漏れなどの未知のハッキング手法からも攻撃が成立することがある。
こうすれば絶対にハッキングされないという方法はないが、危険性が高いものを避けることは可能。
パスワードセキュリティにも危険性がある。パスワードはセキュリティの基本であり、5文字程度の単純なパスワードはパスワードクラッカーで短い時間で突破されてしまう。攻撃者は性能の高い計算能力を持ち、世界中のどこからでも攻撃できる。パスワードは単純なのはダメ、短いのはダメ、憶測できるのはダメ。
あるいはソーシャルハッキングや電波漏れなどの未知のハッキング手法からも攻撃が成立することがある。
こうすれば絶対にハッキングされないという方法はないが、危険性が高いものを避けることは可能。
550デフォルトの名無しさん (ワッチョイ d610-oSv0)
2021/07/31(土) 10:31:19.92ID:fqpnvpaJ0 >>548
WordPressの場合、自分は管理画面のURL変えてIP制限入れてますよ。
自分のみがアップロードなら、自分しか使えないIPアドレス制限した方がいいし、
ホスト名とか環境変数とか、そこまでチェックした方が確実だと思います。
ま、一番良いのはWordPress使わないことですけどね
WordPressの場合、自分は管理画面のURL変えてIP制限入れてますよ。
自分のみがアップロードなら、自分しか使えないIPアドレス制限した方がいいし、
ホスト名とか環境変数とか、そこまでチェックした方が確実だと思います。
ま、一番良いのはWordPress使わないことですけどね
551デフォルトの名無しさん (ワッチョイ 56bb-ds/h)
2021/07/31(土) 10:46:33.80ID:z/SvtBD30552デフォルトの名無しさん (ワッチョイ fa02-ufkm)
2021/07/31(土) 11:04:47.11ID:JJoM48pY0 わざとセキュリティホール作って、ほらね?危ないでしょ?ってアホかよw
まずWPに同じセキュリティホールあるかの議論が先だろw
無いけどw
まずWPに同じセキュリティホールあるかの議論が先だろw
無いけどw
553デフォルトの名無しさん (ワッチョイ 56bb-ds/h)
2021/07/31(土) 11:34:42.98ID:z/SvtBD30 >>552
ユーザ投稿のプレビュー箇所とアップロード機能を持つ管理画面って,WordPressで頻繁に見るんだが?
それぞれに問題箇所があるとwebshell置かれて終了!の可能性を指摘する動画だけど、理解できてる?
ユーザ投稿のプレビュー箇所とアップロード機能を持つ管理画面って,WordPressで頻繁に見るんだが?
それぞれに問題箇所があるとwebshell置かれて終了!の可能性を指摘する動画だけど、理解できてる?
554デフォルトの名無しさん (ワッチョイ 9154-mx9M)
2021/07/31(土) 11:37:50.11ID:BUpo1U8M0 プログラムで例えば4×4のマップがあった場合、4という数字は私は格子点数と呼んでいますが、皆さんは何と呼びますか?
555デフォルトの名無しさん (ワッチョイ fa02-ufkm)
2021/07/31(土) 18:56:05.10ID:JJoM48pY0556デフォルトの名無しさん (ワッチョイ d108-1vA1)
2021/08/02(月) 10:21:18.11ID:JwyUb7gK0 >>536
Oh...
それ、単に「例」として出しただけなのでw
例えば(あくまでも例え話ねw)
ID | 画像のパス
1 | hage/abc.jpg
2 | fuge/345.jpg
みたいにデータ管理してたとして、
id=1 を渡せば hage/abc.jpg を取得できるようにすれば結果的に
output_image.php?id=1
とすれば、「hage/abc.jpg」を表示できるでしょ?ってこと
それを、
output_image.php?path=hage/abc.jpg
みたいに直接パスを渡すような設計にしてると、あなたのレベルでは危ないよってだけ
Oh...
それ、単に「例」として出しただけなのでw
例えば(あくまでも例え話ねw)
ID | 画像のパス
1 | hage/abc.jpg
2 | fuge/345.jpg
みたいにデータ管理してたとして、
id=1 を渡せば hage/abc.jpg を取得できるようにすれば結果的に
output_image.php?id=1
とすれば、「hage/abc.jpg」を表示できるでしょ?ってこと
それを、
output_image.php?path=hage/abc.jpg
みたいに直接パスを渡すような設計にしてると、あなたのレベルでは危ないよってだけ
557デフォルトの名無しさん (ワッチョイ d108-1vA1)
2021/08/02(月) 10:45:18.84ID:JwyUb7gK0 >>546
> 外部からも勝手にアップロードされる危険性はあるのでしょうか?
そりゃ「可能性」はあるよw
人間が作るものにバグ(脆弱性)がないものなんてない
で、>>546にはその動画の意味は理解できる?
理解できてないよね
理解できてないのに、何をどうやって「対策」するの?w
その動画に指摘されている脆弱性は、「プラグインのXSS脆弱性を悪用した攻撃」なので、
対策といったところで、あなたのレベルでできるのは「WP本体やプラグインは常に最新版を使う」事ぐらいだよ?
※その動画の攻撃例は管理画面にIP制限なんかしても無駄ですw
結局、「画像は546本人しかアップロードしない」んだよね?
だったら、「アップロードした画像には問題ない」事を前提に話を進めようよ
546は、「HTMLやPHPの基礎がないままWordPressから始めた」のがいけない
基礎がガタガタなの
そんな人が細かい事を気にしたところで、話は前に進まんよ
> 外部からも勝手にアップロードされる危険性はあるのでしょうか?
そりゃ「可能性」はあるよw
人間が作るものにバグ(脆弱性)がないものなんてない
で、>>546にはその動画の意味は理解できる?
理解できてないよね
理解できてないのに、何をどうやって「対策」するの?w
その動画に指摘されている脆弱性は、「プラグインのXSS脆弱性を悪用した攻撃」なので、
対策といったところで、あなたのレベルでできるのは「WP本体やプラグインは常に最新版を使う」事ぐらいだよ?
※その動画の攻撃例は管理画面にIP制限なんかしても無駄ですw
結局、「画像は546本人しかアップロードしない」んだよね?
だったら、「アップロードした画像には問題ない」事を前提に話を進めようよ
546は、「HTMLやPHPの基礎がないままWordPressから始めた」のがいけない
基礎がガタガタなの
そんな人が細かい事を気にしたところで、話は前に進まんよ
558デフォルトの名無しさん (ワッチョイ d108-1vA1)
2021/08/02(月) 10:50:01.92ID:JwyUb7gK0559デフォルトの名無しさん (ワッチョイ d108-1vA1)
2021/08/02(月) 10:59:23.86ID:JwyUb7gK0 >>546
>>557に補足しとくと、WordPress本体・プラグイン・テーマファイルの致命的な脆弱性を悪用され、
WordPress権限から自由にファイルのアップロード・編集が可能になった場合、
サーバー内の画像をPHP経由で出力する際のセキュリティ(笑)なんか、いくら考えても無駄ですw
その点については>>518さんが指摘している通り
例えるなら、「ヘルメットを被っていたら快速電車にダイブしても大丈夫だよね?」って聞いてるみたいもんw
だから、自分しかアップロードしない画像ファイルは安全であるという前提で、話を進めようよ…いや頼むからそうしてくれw
てかRSSの時もそうだけど、たったこんだけの事にどんだけ時間かけてるのよw
>>557に補足しとくと、WordPress本体・プラグイン・テーマファイルの致命的な脆弱性を悪用され、
WordPress権限から自由にファイルのアップロード・編集が可能になった場合、
サーバー内の画像をPHP経由で出力する際のセキュリティ(笑)なんか、いくら考えても無駄ですw
その点については>>518さんが指摘している通り
例えるなら、「ヘルメットを被っていたら快速電車にダイブしても大丈夫だよね?」って聞いてるみたいもんw
だから、自分しかアップロードしない画像ファイルは安全であるという前提で、話を進めようよ…いや頼むからそうしてくれw
てかRSSの時もそうだけど、たったこんだけの事にどんだけ時間かけてるのよw
560デフォルトの名無しさん (ワッチョイ 8ead-Yiki)
2021/08/02(月) 11:36:09.87ID:CDsmjzwf0 いいから構うやつもまとめてWPスレ行って帰ってくるなよ
561デフォルトの名無しさん (ワッチョイ 9905-pCDs)
2021/08/02(月) 11:55:16.38ID:jY8DN4600 自演ですし
562デフォルトの名無しさん (スプッッ Sd9a-1M12)
2021/08/02(月) 14:06:37.03ID:LY8fDkppd 最初から自分しかアップロードしない前提なのにどんだけレスしたら気が済むの、このセキュリティガイジ
563デフォルトの名無しさん (ワッチョイ 4ee6-8rSu)
2021/08/02(月) 14:39:06.84ID:nA0UljqA0 セキュリティガイジは別人だろ
ガイジなのは質問者、それに対しセキュリティ全波の話を持ち出してる人、煽るしか能のない人
ガイジなのは質問者、それに対しセキュリティ全波の話を持ち出してる人、煽るしか能のない人
565デフォルトの名無しさん (ワッチョイ 5d01-QEAr)
2021/08/04(水) 15:31:27.53ID:QhYrANy70 Array(a1,b1,c1,d1,...)とArray(a2,b2,c2,d2,...)を足し算して、
2次元配列にする時って、どうすればいいでしょうか?
$x[0]がArray(a1,b1,c1,d1,...)の時、
$x[1] = $s;としたら、
$xがArray(a2,b2,c2,d2,...)で上書きされてしまいました。
2次元配列にする時って、どうすればいいでしょうか?
$x[0]がArray(a1,b1,c1,d1,...)の時、
$x[1] = $s;としたら、
$xがArray(a2,b2,c2,d2,...)で上書きされてしまいました。
■ このスレッドは過去ログ倉庫に格納されています
ニュース
- 【中国外務省】日中関係悪化は高市氏に責任と名指しで非難… [BFU★]
- 【中国外務省】日中関係悪化は高市氏に責任と名指しで非難… ★2 [BFU★]
- 外務省局長は無言で厳しい表情…日中の高官協議終了か 高市首相“台湾”発言で中国が強硬対応 発言撤回求めたか…★2 [BFU★]
- 小野田紀美・経済安保担当相「何か気に入らないことがあればすぐに経済的威圧をする国への依存はリスク」 [Hitzeschleier★]
- 政府、株式の配当など金融所得を高齢者の医療保険料や窓口負担に反映する方針を固めた [バイト歴50年★]
- 【維新】吉村知事「中国人観光客だけに頼るビジネスモデル変えていかないといけない」「高市総理の発言は撤回する必要はない」 [Hitzeschleier★]
- 中国高官と話す外務省局長の表情、やばい [175344491]
- 【悲報】あまりにも高市早苗の頭が悪過ぎて「これは確かに野党が配慮して質問するべきだったのでは」と結論が出てしまう [517791167]
- 【正論】木原官房長官「高市さんの答弁は従来の政府の立場を変えるものではない。撤回には応じられない」特定野党を完全論破 [519511584]
- 中国外務省「日中関係の悪化は高市早苗首相が原因」と名指しで強く非難。キタ━(゚∀゚)━! [153490809]
- 中国と戦争になったら高市早苗が外患誘致で死刑になるの? [809488867]
- 【悲報】安倍晋三と高市早苗、どっちがヤベーの🤔 [616817505]
