Paweł Goleń, blog

Hasła są umiarkowanie bezpieczną metodą uwierzytelnienia użytkownika. Nie chodzi tu nawet o fakt, iż znaczna część populacji wybiera hasła słabe. Hasło może zostać podsłuchane lub podpatrzone. Podsłuchane za nawet nie tyle za pomocą sniffera w trakcie, gdy hasło przesyłane jest przez sieć, ale przez keylogger (lub ogólniej – malware) w trakcie jego wpisywania. Podpatrzone przez osobę, która niewinne stoi akurat za plecami i spogląda niewinnie gdzieś w dal...

Czytaj dalej...

Ostatnio w trakcie testów spotkałem się z błędem w WebScarab. Problem leży w obsłudze multipart. Linia w tym przypadku powinna kończyć się sekwencją CRLF (\r\n). Okazuje się, że WebScarab znak CR traktuje jako normalny, edytowalny znak, choć go nie wyświetla. W rezultacie ustawienie kursora na początku linii i wybranie przycisku END powoduje, że kursor zostanie ustawiony w praktyce między znakiem CR i LF. W dość prosty sposób można wówczas przypadkowo usunąć znak CR, co prowadzi do tego, że post w formacie multipart ma nieprawidłowy format. Obejście problemu jest dość trywialne. Po ustawieniu kursora na końcu linii (przez END) wystarczy użyć “strzałki” (mowa oczywiście o klawiaturze) w celu przesunięcia kursora o jeden znak w lewo. Pozornie wówczas nic się nie dzieje, w praktyce jednak kursor przesuwa się przed znak CR i wyprodukowany (zmodyfikowany) multipart jest już prawidłowy. Proste?

Czytaj dalej...

Zgodnie z tradycją 1 listopada ukazała się kolejna wersja OpenBSD.

Czytaj dalej...

Jestem pod wrażeniem dokumentacji do sqlite3 w Python 2.5. Chodzi mi o wskazanie tego, by nie konstruować zapytań SQL na zasadzie sklejania stringów, lecz przy pomocy mechanizmu bind variables. Dlaczego? Dlatego, że jest to jedna z prostszych i przy okazji skuteczniejszych metod przeciwdziałania sql-injection (dowiedz się więcej na temat sql injection : Lekcja 7: (blind) SQL injection). Przy pomocy Pythona i sqlite3 łatwo to zresztą sprawdzić.

Czytaj dalej...

Jeśli ktoś tworzy aplikacje internetowe w technologii ASP.NET, powinien zapoznać się z narzędziem XSSDetect.

Czytaj dalej...

Rozmowa z Tomkiem skłoniła mnie do ponownego napisania kilku słów na temat Zarządzania Tożsamością. Tym razem z trochę innej perspektywy. Po to, by ktoś sobie nie pomyślał, że system zarządzania tożsamością rozwiązuje wszystkie problemy...

Czytaj dalej...

Wkrótce w życie wchodzi ustawa “zakazująca” pracy przez 12 dni w roku. Nie będę się rozpisywał – takie sztuczne regulowanie jest bez sensu. Ludzie, w tym ja, będą chcieli robić zakupy w te dni. Inni będą chcieli zarabiać. A ustawę tę da się obejść. Zresztą od walki o prawa pracowników jest Kodeks Pracy i na prawdę nie jestem w stanie zaakceptować tłumaczeń, że tego typu akty prawne służą do walki z wykorzystywaniem pracowników przez złych pracodawców... Służą tylko celom propagandowym.

Czytaj dalej...

Dzisiaj byłem na nietypowej imprezie urodzinowej. Zamiast nudnej nasiadówy quady i paintball. Bardzo fajna impreza. Z paintballa wyniosłem dwa siniaki, jednego guza i sporo niebieskiej farby. Nawet mój samochód zaliczył kulkę... Było zacnie :)

Czytaj dalej...

Dwie osoby wyrzucono wczoraj z pracy “w związku z przykrością, jaka spotkała prymasa Józefa Glempa” na lotnisku w Szczecinie. Sęk w tym, że zwolniony kontroler przeszukał hierarchę zgodnie z procedurami, a sam przeszukany nie ma do nikogo pretensji. Prymas nie ma pretensji o przeszukanie.

Skoro są procedury takie, by kontrolować pasażerów samolotów, to jak można karać ludzi, którzy je realizują, postępują zgodnie z nimi? Zwykły człowiek na lotnisku ma na przykład takie przygody, a wystarczy być “osobą zaufania publicznego”, by być traktowanym lepiej. I to już nawet nie chodzi o ten konkretny przypadek, ale jeśli takich wyjątków będzie więcej, to okaże się, iż wystarczy się przebrać za osobę zaufania publicznego, by wnieść na pokład cokolwiek. Nie wystarczy mieć procedury. Trzeba je jeszcze stosować...

Czytaj dalej...

...a jest to kontynuacja wątku o nadużywaniu funkcji skrótu. Prawdopodobnie opisywana przeze mnie technika jest specyficzną implementacją zasady, iż hasła użytkownika nie powinny być przechowywane w formie jawnej.

Czytaj dalej...