エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Ruby on Rails 6から7に上げただけで情報漏洩?Hash→JSON 変換の挙動変更で実際に生まれた脆弱性 - GMO Flatt Security Blog
記事へのコメント3件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Ruby on Rails 6から7に上げただけで情報漏洩?Hash→JSON 変換の挙動変更で実際に生まれた脆弱性 - GMO Flatt Security Blog
こんにちは、GMO Flatt Security の大崎です。 本記事では、私が作問し弊社の Kaigi on Rails 2025 出展... こんにちは、GMO Flatt Security の大崎です。 本記事では、私が作問し弊社の Kaigi on Rails 2025 出展ブースで出題したクイズを解説します。 このクイズは、実際に HackerOne に報告された脆弱性を元ネタとしています。 Ruby on Rails をバージョンアップした際に、Hash を JSON に変換する挙動が変わったことが原因でユーザー情報が漏洩してしまいました。さらに「なぜユニットテストで検知できなかったのか」についてもレポートで公開されており、とても学びの多い内容でした。そこで、このレポートを題材に今回のクイズを作りました。 問題 選択肢 解答 元ネタの脆弱性について JSON における重複キーの扱い ユニットテストで検知できなかった理由 宿題クイズ 得られる学び 脆弱性診断・ペネトレーションテストにおいては...? 問題 次のコードを、R





2025/10/04 リンク