追記:下記の改ざんは、2009/12/30の時点で解消されました

Twitterにも書きましたが、大事なことなのでブログにも書いておきます。

現在、Mooterというサイトで提供されているブログパーツ「Mooterフリー検索」に含まれるJavascriptのコードが改ざんされており、このコードを含むサイトを閲覧するだけでAdobe Reader および Adobe Acrobatのゼロデイ攻撃を引き起こすPDFファイルをダウンロードしてしまいます。

配布ページは以下URLになりますが、この配布ページ自体にも該当コードが含まれているため、安易にアクセスすると非常に危険です。

ttp://tools.mooter.co.jp/searchbox.html

これは以下サイトで解説されているものと同じと思われます。対策方法も記載されているので、一読の上、対応をお願いします。

新手の正規サイト改ざんでAdobe Readerのゼロデイ攻撃~今すぐ対策を

ちなみに僕はまんまと感染しました。明日はOS入れ替え作業です。。。

symfony the world

昨日、ついにsymfonyの1.4がリリースされましたね。1.0同様、3年間の Long Term Support ということで、今後しばらくは1.4で落ち着くのかなぁ。。。と感じてるところです。

さて、symfonyでフォーム(sfForm)を作っていて常々感じるのは、POSTされたデータをそのままバリデートするのではなく、せめてmb_convert_kanaでフィルタ(正規化)した後にバリデートしたい、ということです。PEARのHTML_QuickFormでいうところのapplyFilter()の機能ですね。

ただしsfFormには上記のようなフィルタ機能がありません。そのため、私は既存のsfValidatorStringを継承して以下のカスタムバリデータを使ってます。symfony 1.2 で動作確認していますが、コードを見る限りでは1.3, 1.4でも問題なく使えるはずです。

このサイトについて

自分用リンク

Powered by Movable Type 4.22-ja

PR

このアーカイブについて

このページには、2009年12月に書かれたブログ記事が新しい順に公開されています。

前のアーカイブは2009年11月です。

次のアーカイブは2010年10月です。

最近のコンテンツはインデックスページで見られます。過去に書かれたものはアーカイブのページで見られます。

アイテム

  • swfobject.png
  • symfony.png
  • doclean.png
  • clean.png
  • twitterui.png
  • php5.2.8-warning.png
  • pagesaver.png
  • analytics.png
  • Munsell Hue Test.png
  • Munsell Hue Test0.png