Garbage Script on Goo BLOG

某SIerの"元"研究者 兼 情報Security技術者"F.Koryu"の日常の雑記置き場

うわーやっちまったー……って感じ?

2005-12-28 17:41:59 | セキュリティ(旧エントリー分)
コイデカメラ、メール誤送信で顧客1万6280名のアドレスを流出 - IT保険ドットコム
コイデカメラからお詫び文はココ

久々にどデカイ件数だよなぁ……。
記事とお詫び文を読む限り、顧客のメルアドをBcc:にまとめて入力し1回の送信で済まそうというOPになっているように見受けられますが、この方法だとOPミスすれば(To:やCc:にメルアドを入力してしまう)一発でアウトですね。
1メルアドにつき1通ずつ送信するのであればTo:に指定しても顧客のメルアドは漏洩しない訳ですから、この方法で送るシステムの導入を検討した方が良いでしょうなぁ。
(別にココだけの問題じゃないです……同じようなOPでメールを送っている処は、二の舞を踏む前に検討した方が良いでしょう。)

仕事上必要があって、そういう事が出来るプログラム(スクリプト)をWindows系OS上で組んだ事がありますが、その時は……
  • Windows Script Host(WSH)5.6(VBScript)
  • BASP21.DLLフリー版
  • Microsoft Excel 2000(送信者リストの読み込みで使用)

……というチープな環境で組んでいました。送信者リストをCSVなどのPlain-Text系のフォーマットにしてしまうならExcelも不要ですから、事実上OSさえ用意できれば安価に導入できる事も付記しておきますね。
(UNIX/Linuxでもシェルスクリプトだけで実現できる筈(標準でmailコマンドがあるお陰ですね)なので、決して高いシステムを買わなくても、ほんの少しの工夫で実現できる筈ですよん。)

コレだけだと50点かなぁ……>サニタイズ

2005-12-28 09:34:35 | セキュリティ(旧エントリー分)
サーバの複雑さが変えたセキュリティ「サニタイズ」とは - ITMedia
XSSを防ぐなら、HTML及び各種スクリプト(JavaScript(JScript)やVBScript(IEのみ))でOKなんですが、インジェクション系の攻撃には他にも「SQLインジェクション(某有名Siteのセキュリティ事件で話題になりましたね)」や「コマンドインジェクション」と呼ばれる攻撃もあったり……。
SQLインジェクションの場合はSQL文、コマンドインジェクションの場合はQSの主要なコマンドがWebフォームから入力されても、直接各コマンドを叩く為の文字列に使わない事で防ぐ事ができますが(まぁ、そんなプログラムを書かない、使わないのが一番ですけれど)、どうしても必要があってというなら、これらに対してもサニタイズ処理を施さないと中途半端になってしまいますよ~。

参考:セキュア・プログラミング講座 - IPA
とりあえず、プログラムを書かれる方は、まずはココを一読しませう。