QA@IT
«回答へ戻る

追記

48
 
 ---
 
-#### ちなみにぱっとみの脆弱性(結構やばい)
+#### ちなみにぱっとみの脆弱性(結構やばい?)
 
 * 暗号化処理をJSを用いて作成しているのでだれにでもみれる。
 
 HTMLソースを暗号化してもメモリ上に展開されるHTMLソースは復号されています。
 
+---
+## 追記
+
+暗号化`方式`ではなく暗号化`処理`が見えてるのがやばいってことですよ。
+あと `_1234_` というパスワードを入力した場合 `1234` に復号されてますので想定しているパスワードの強度が落ちてしまいます。
+
+必須チェック時に トリムした場合0文字か判定するのはいいですが
+入力内容を変更するのは危ないと思います。
+
+`_1234_`
+`1234_`
+`_1234`
+`__1234_`
+`_1234__`
+`__1234 __`
+
+
+etc ... 
+※ `_` は半角スペースとして受け取ってください。
+
+これがすべて同じパスワード等として認識されます。
 

低価格SSL(RapidSSL)ならサーバー料金に混ぜても年間1万円で収まります。
共用SSLなら1200円程度で収まります。


ちなみにぱっとみの脆弱性(結構やばい?)

  • 暗号化処理をJSを用いて作成しているのでだれにでもみれる。

HTMLソースを暗号化してもメモリ上に展開されるHTMLソースは復号されています。


追記

暗号化方式ではなく暗号化処理が見えてるのがやばいってことですよ。
あと _1234_ というパスワードを入力した場合 1234 に復号されてますので想定しているパスワードの強度が落ちてしまいます。

必須チェック時に トリムした場合0文字か判定するのはいいですが
入力内容を変更するのは危ないと思います。

_1234_
1234_
_1234
__1234_
_1234__
__1234 __

etc ...
_ は半角スペースとして受け取ってください。

これがすべて同じパスワード等として認識されます。

低価格SSL(RapidSSL)ならサーバー料金に混ぜても年間1万円で収まります。
共用SSLなら1200円程度で収まります。

---

#### ちなみにぱっとみの脆弱性(結構やばい?)

* 暗号化処理をJSを用いて作成しているのでだれにでもみれる。

HTMLソースを暗号化してもメモリ上に展開されるHTMLソースは復号されています。

---
## 追記

暗号化`方式`ではなく暗号化`処理`が見えてるのがやばいってことですよ。
あと `_1234_` というパスワードを入力した場合 `1234` に復号されてますので想定しているパスワードの強度が落ちてしまいます。

必須チェック時に トリムした場合0文字か判定するのはいいですが
入力内容を変更するのは危ないと思います。

`_1234_`
`1234_`
`_1234`
`__1234_`
`_1234__`
`__1234 __`


etc ... 
※ `_` は半角スペースとして受け取ってください。

これがすべて同じパスワード等として認識されます。

回答を投稿

低価格SSL(RapidSSL)ならサーバー料金に混ぜても年間1万円で収まります。
共用SSLなら1200円程度で収まります。


ちなみにぱっとみの脆弱性(結構やばい)

  • 暗号化処理をJSを用いて作成しているのでだれにでもみれる。

HTMLソースを暗号化してもメモリ上に展開されるHTMLソースは復号されています。

低価格SSL(RapidSSL)ならサーバー料金に混ぜても年間1万円で収まります。
共用SSLなら1200円程度で収まります。

---

#### ちなみにぱっとみの脆弱性(結構やばい)

* 暗号化処理をJSを用いて作成しているのでだれにでもみれる。

HTMLソースを暗号化してもメモリ上に展開されるHTMLソースは復号されています。