回答編集履歴

1

コメントへの回答を追記しました

2018/10/26 07:17

投稿

ockeghem
ockeghem

スコア11701

test CHANGED
@@ -39,3 +39,43 @@
39
39
  IPアドレスの偽装チェックは、TCP/IPのレイヤーでなされているので、アプリケーション側では不要だし、偽装のチェックをアプリケーションで実装することは難しいと思います。大昔にはTCP/IPでIPアドレスの偽装ができた時代がありましたが、これはTCPの脆弱性として修正されています。UDPの場合は、IPアドレスの偽装は容易なので、上位レイヤーで対策する必要があります。HTTPはTCPなのでIPアドレスは信頼できると考えてよいかと思います。
40
40
 
41
41
  もっとも、TCPの場合でも、利用者とウェブサーバーの通信経路上の端末であればIPアドレスは偽装できますが、その状況は通常想定しなくてもよいでしょう。
42
+
43
+
44
+
45
+ ---
46
+
47
+
48
+
49
+ コメントへの回答を追記します。
50
+
51
+
52
+
53
+ > ①現状、当該PHPファイルへのリンクは、自社で提供しているクライアントソフト(exe)から、HTTPS通信で情報を送信しているところだけです。その場合、HTTPSでもリンク先がわかってしまうものでしょうか。
54
+
55
+
56
+
57
+ 通信からはリンク先URLはわかりません。通信先のIPアドレスとホスト名はわかりますが、URLのパス名はわかりません。
58
+
59
+ しかし、exeそのものを解析されたりすると、わかる可能性が高いと思います。
60
+
61
+
62
+
63
+ > ②ウェブサーバーはIP制限されているため、外部の侵入はあまり考えられません。今一番可能性があるのは「ディレクトリリスティングが有効になっていた」ということだと思っているのですが、無効になる場合はどんなケースなのでしょうか?
64
+
65
+
66
+
67
+ 端的にいうと設定が間違っている場合です。以下のように書かれていますが…
68
+
69
+
70
+
71
+ > ①ドキュメントルートの.httaccessに下記の記述があります。
72
+
73
+ > Options -Indexes
74
+
75
+ > DirectoryIndex index.html index.php
76
+
77
+
78
+
79
+ .httaccessではなくて、.htaccess ですね。質問時のタイプミスかもしれませんが、仮にサーバー上でもファイル名が間違っていると、この設定は有効になりません。
80
+
81
+ あるいは、httpd.conf側で AllowOverride None などの設定があると、.htaccess があっても無視されます。