徳丸本の中の人 OWASP Japanアドバイザリーボード EGセキュアソリューションズ代表 IPA非常勤職員 脆弱性診断、WAFの販売・導入、セキュリティコンサルティングをやっています。
https://t.co/F0kveu1nJM

最近脆弱性の調査をしていたら某サイトでユーザーAPIが認証なしで叩くことが可能(なんとパスワードも返ってくる)・PHPでログインAPIを立て、javascriptでpostし結果trueだったらcookieにユーザー名とパスワードを平文で保存するという非常にマズイシステムがあったのですが、なぜそんな設計を業者がするのでしょうか?
最近では安い代わりに雑な開発をする企業も多いのでしょうか?

2021/11/15 15:32

昔から「安い代わりに雑な開発をする企業」はありますが、最近は「見様見真似でウェブAPIやSPAを開発する」例を多く見かけるようになり、ご指摘の例まで極端ではないにしても、雑な開発を見る機会が多いようです。

ギフトサポートする

徳丸 浩

コメント

継続サポートするとコメントを閲覧、投稿することができます。

その他の投稿
ソーシャルゲーム、ホームページなどでバグや不具合などがありますが、
ユーザーの操作の原因で起きた場合、責任が生じてしまいますか?
DoSでも無いように思いますが、どうでしょうか。
DBに保存されるパスワードのハッシュ化・ソルトについて質問です。ソルトにはそのテーブル独自の秘密鍵のようなものを使っても大丈夫でしょうか。それとも、個々のレコードのIDをソルトとすべきでしょうか。
ログイン機能の無いお問い合わせフォームで、連投を防ぐ方法は、究極的には、IPアドレスで識別するしかありませんか?
会員制サイトを利用しているエンドユーザーのブラウザで、悪意のあるブラウザ拡張機能が動作してしまった場合に、サイト側でそれを防御することはできるでしょうか? 例えば拡張機能の tabs.create で勝手に指定URLを新しいタブで開き、manifest.json の content_scripts で任意のJSをそのページ内で実行できてしまうと思います。そうすると例えば勝手にパスワード変更されてしまったり、アクセストークンが盗まれてしまいそうです。
OWASPのCSRF防御チートシートには様々な対策・多層防御策が紹介されています。徳丸本では3種類のチェック方法が書かれていますが、もし改訂するなら追加したいものはありますか?「Use of Custom Request Headers」が個人的には気になっています。