[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Re: [Translate]security/2002/dsa-168.wml & dsa-169.wml
From: Mariko GODA <mgoda@xxxxxxxxxxxxx>
Subject: [Translate]security/2002/dsa-168.wml & dsa-169.wml
Date: Sat, 12 Oct 2002 19:25:00 +0900
dsa-168.wml:
> 5番目の引数を渡すことは、PHP がセーフモードに設定されているときには
> 無効にされるべきで、新しいバージョンの PHP と、以下のバージョンでは
> そうなっています。
入れ替え。
「PHP がセーフモードに設定されているときには、5 番目の引数を渡す機能は
無効にされるべきです。新しいバージョンと、下記のバージョンの PHP では
そうなっています」
> mail() 関数がユーザ入力から取られている場合、これによって
> メールヘッダを含むメールの内容を変更することが可能です。
arguments抜け。
「mail() 関数の引数をユーザ入力から与えられる場合」
> <p>ただし、この問題は、関数に有効なファイル名や URL ではないものが
> 渡されるときに発生します。制御文字を含む文字列は、有効な URL では
> ありえません。URL であるべき文字列を何らかの関数に渡すとき、
> それをエンコードするのに urlencode() 関数を使わなければならないからです。
入れ替え。
「ただし、この問題は、関数に有効でないファイル名や URL ではないものが」
「URL であるべき文字列を何らかの関数に渡すとき、
それを urlencode() 関数を使ってエンコードしなければならないからです」
dsa-169.wml:
過去に、Analogに似た問題があったのでしたっけ。
> そのため、誰かが、ht://Check が探索した
> リモートのウェブサーバのサーバレスポンスを制御可能だった場合、
> クロスサイトスクリプティング攻撃が可能となってしまいます。
微妙に意味が変わりますが、こういうのはいかがでしょうか。
「ht://Check が探索する
リモートのウェブサーバのサーバレスポンスを制御できれば、
クロスサイトスクリプティング攻撃が可能となってしまいます」
--
喜瀬“冬猫”浩@南国沖縄