アカウント名:
パスワード:
ログイン機能などの動的コンテンツがない。DBなど利用していない(閲覧者の入力データを使ったDB操作がない)。静的htmlファイルのみで構成されてる。(共有)レンタルサーバーで公開している(システムの脆弱性対応はレンタルサーバー会社がやってくれる)。
こんな小規模サイトであればまずノーガードで問題ないし、たいていがそんなでしょ。企業情報を載せる程度にしか使ってない。CMS使ってたり自社でサーバー運用してたら一気に危険度上がるけど。
#ウェブサイトのセキュリティ対策のチェックポイント20ヶ条 https://www.ipa.go.jp/files/000070296.xlsx [ipa.go.jp] ←こういうのやめて。せめてpdfまでにしてよ
> (共有)レンタルサーバーで公開している(システムの脆弱性対応はレンタルサーバー会社がやってくれる)。この時点で「ノーガード」ではないですね。動的コンテンツなしでDBなしで共有レンタルサーバーの場合はそもそもすべき「対策」がないかと。
javascriptでURL中の文字列やdocument.cookieの文字列をdocument.writeしてXSS脆弱性、みたいなページが入り込まないとは言い切れないけれども。
レンタルサーバーかどうかはアンケートに盛り込んでほしかったな
小規模サイトで共用レンタルサーバ以上を求めることはまずないので、大体がそうでしょうなあ。特に静的サイトだと設問への返答も困りますよね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
Stay hungry, Stay foolish. -- Steven Paul Jobs
ノーガードで十分な小規模サイトは多い (スコア:1)
ログイン機能などの動的コンテンツがない。
DBなど利用していない(閲覧者の入力データを使ったDB操作がない)。
静的htmlファイルのみで構成されてる。
(共有)レンタルサーバーで公開している(システムの脆弱性対応はレンタルサーバー会社がやってくれる)。
こんな小規模サイトであればまずノーガードで問題ないし、たいていがそんなでしょ。企業情報を載せる程度にしか使ってない。
CMS使ってたり自社でサーバー運用してたら一気に危険度上がるけど。
#ウェブサイトのセキュリティ対策のチェックポイント20ヶ条 https://www.ipa.go.jp/files/000070296.xlsx [ipa.go.jp] ←こういうのやめて。せめてpdfまでにしてよ
Re: (スコア:0)
> (共有)レンタルサーバーで公開している(システムの脆弱性対応はレンタルサーバー会社がやってくれる)。
この時点で「ノーガード」ではないですね。
動的コンテンツなしでDBなしで共有レンタルサーバーの場合はそもそもすべき「対策」がないかと。
javascriptでURL中の文字列やdocument.cookieの文字列をdocument.writeしてXSS脆弱性、
みたいなページが入り込まないとは言い切れないけれども。
Re:ノーガードで十分な小規模サイトは多い (スコア:0)
レンタルサーバーかどうかはアンケートに盛り込んでほしかったな
Re: (スコア:0)
小規模サイトで共用レンタルサーバ以上を求めることはまずないので、大体がそうでしょうなあ。特に静的サイトだと設問への返答も困りますよね。