タグ

mixiに関するhasegawayosukeのブックマーク (4)

  • mixiの脆弱性報告制度について - Shira's blog

    mixiが2013年9月31日からはじめた脆弱性報告制度を利用し、いくつかの脆弱性の報告を行ったので、その結果とミクシィセキュリティチームの対応について記載しようと思う。 脆弱性報告制度 https://developer.mixi.co.jp/inquiry/security/ 1. 報告内容と報酬について 対象・脆弱性・報酬を表にまとめてみた。 対象脆弱性報酬 Find Job! XSS 12.5万円 Open Redirect (なし) mixi Open Redirect / OpenID漏えい 6万円 mixi research SQL (ログイン) 50万円 SQL (ログイン(Ciao)) SQL (検索) SQL (検索(Ciao)) SQL (パスワードリマインダ) 他人のデータの閲覧・改ざん (なし) 他人のデータの閲覧 (なし) XSS 12.5万円 XSS XSS

  • 脆弱性報告制度 << mixi Developer Center (ミクシィ デベロッパーセンター)

    株式会社ミクシィは、お客様に安心してご利用いただけるサービスを提供するため、脆弱性に関する報告の重要性を認識しております。より安全なサービスの実現を目指し、脆弱性報告に対して、正当な対価をお支払いすることを目標に、脆弱性報告制度を開始しましたので、ご案内いたします。 概要 弊社のサービスにおいて、脆弱性を発見した場合に、窓口にご報告いただき、その重要度によって、報酬をお支払いする制度です。 対象 制度は、株式会社ミクシィとその子会社がリリースした、ウェブアプリケーションおよびクライアントアプリケーションの脆弱性を対象とします。 ただし、次に該当するものは含まれません。 既に公表されている脆弱性 弊社にとって既知の脆弱性 報告されてから修正が完了する前に公表された脆弱性 攻撃が成立する可能性が著しく低いと考えられる脆弱性 原理的に修正が不可能な脆弱性 制度の期間外に報告された脆弱性 窓口

  • はてなブログ | 無料ブログを作成しよう

    毎日ブログを書くようにしたら体調が良くなった ある日ふと、「最近の自分はアウトプットに臆病になっているなー」と感じ、こういうエントリを書いた。 daiksy.hatenablog.jp 内容は、雑なアウトプットで「だいくしーさん考えが浅いな」みたいな「化けの皮が剥がれる」ことを恐れているが、自分が過剰に意識するほど…

    はてなブログ | 無料ブログを作成しよう
    hasegawayosuke
    hasegawayosuke 2010/12/01
    プロフィールの変更画面では「公開しない」って表示されてるのにそこからリンクをたどって「検索の公開情報」画面に入るとデフォルトで「友人のメールアドレスから探す」が「許可する」になってる。どんだけひどい罠
  • http://mixi.jp/issue_ticket.pl は OpenID server だったよ - 知らないけどきっとそう。

    mixiのURLにOpenIDっぽいパラメータがくっついてる件 http://blog.fkoji.com/2007/08051128.html OpenID大好きなので、少し調べてみました 結論から言うと、news.mixi.jp とか video.mixi.jp とかの、mixi.jp と別ドメインにセッションを引き渡すために使ってるぽい このあたりの話のあと、cookiedomain指定をやめたのかもしれない http://kaede.to/~canada/doc/mixi-and-cookie リクエストのやりとりはこんな感じ ログインしてcookieもらう(domain指定なしなので mixi.jp にしか渡されない) POST /login.pl HTTP/1.1 Host: mixi.jp HTTP/1.x 200 OK Set-Cookie: BF_SESSION=***

    http://mixi.jp/issue_ticket.pl は OpenID server だったよ - 知らないけどきっとそう。
  • 1