Security․Tokyo #2
イベント内容
イベントについて
2023年2月に続き、2回目の開催!
「面白かった脆弱性」について解説し合い、脆弱性に関する知識を深めるためのイベントです。
※このイベントは有志によるコミュニティが運営しています。
開催日時・場所
開催日時
- 2023年9月4日(月)19:15-21:40(開場 18:45)
- LT終了後、軽食をご用意した交流会を開催します!
開催場所
- 株式会社サイボウズ(東京都中央区2-7-1 東京日本橋タワー27階)
- アクセス:https://cybozu.co.jp/company/access/tokyo/
※本イベントはオフラインのみでの開催です。配信予定はございません。予めご了承ください。
発表者募集(締め切りました)
イベント当日に「面白かった脆弱性」について発表してくれる方を募集します!
<発表ルール>
- LTは一人10分です。各LT終了後、質疑応答の時間を設けます。
- 発表は日本語もしくは英語でお願い致します。英語での発表の場合、通訳等のサポートはございませんので予めご了承ください。
- 発表する脆弱性は、すでに公表済みのもの、もしくは開示許可の出ているものに限ります。
- 自分で見つけた脆弱性でなくてもOKですが、自分で見つけていない脆弱性を自分で見つけたかのように発表する行為はNGです。
- 発表順は基本的にランダムですが、ご都合に応じて発表順の調整も可能です。調整が必要な場合はお申し付けください。
発表をご希望の方は以下のフォームよりお申し込みをお願いします。
(応募者多数の場合は、審査を行います。8/16(水)以降に主催より審査結果をご連絡します。)
▼発表者エントリーはこちらから!▼
https://forms.gle/UN6v87o9Rs1qBiNf6
イベントのルール
-
本イベントは、発表者および参加者の交流・学習を目的としています。発表者による公序良俗に反した内容の発表、参加者による発表内容の悪用や曲解、その他社会通念に反する行為を固く禁じます。
-
LT中の写真撮影や発表内容のSNSへの投稿はお控えください。交流会の様子の撮影・投稿はOKです。なお、被写体の顔が判別できる状態の写真をSNS投稿される場合、被写体の許可を得てから投稿いただくようお願いします。
-
参加者の方によるチラシ・ステッカーの持ち込みは大歓迎です!自由にチラシ・ステッカーを置くことのできる「宣伝コーナー」を会場にご用意します。
タイムスケジュール
時間 | lap | 発表者 | 内容 |
---|---|---|---|
18:45 | 開場 | ||
19:15 | 5min | Security.Tokyo代表 井手康貴 @niconegoto |
前説 |
19:20 | 20min | gameshack_ | LT1「Abusing Webapp Reports for RCE」+質疑応答 |
19:40 | 20min | isayan | LT2「Apache Tapestryの 注意すべき特殊な仕様」+質疑応答 |
20:00 | 20min | kuzushiki | LT3「攻撃者の視点から見たGraphQLのセキュリティ」+質疑応答 |
20:20 | 20min | 小川 | LT4「静的解析ツール使用で発生したSQLインジェクション」+質疑応答 |
20:40 | 10min | 休憩 | |
20:50 | 50min | 交流会 | |
21:40 | - | 解散 |
LT紹介
LT1「Abusing Webapp Reports for RCE」/gameshack_
I will present a bug i found in DRACOON. It allowed an attacker to send a malicious Useragent which would result in RCE on the admins PC when they opened a generated User Report. An example why not to trust Userinput or Excel.
プロフィール
QA Engineer and Security Researcher at DRACOON
LT2「Apache Tapestryの 注意すべき特殊な仕様」/isayan
他では見たことないApache Tapestry特有の仕様について説明します。
プロフィール
診断はじめて15年・・・いろいろありまして。。。
LT3「攻撃者の視点から見たGraphQLのセキュリティ」/kuzushiki
GraphQLは開発者フレンドリーな機能が色々とありますが、中には攻撃者にとってもフレンドリーとなってしまう機能があります。攻撃者から見たGraphQLのセキュリティについて解説します。
プロフィール
セキュリティエンジニア4年目
業務でもプライベートでもWebアプリケーションの脆弱性を探しています。
LT4「静的解析ツール使用で発生したSQLインジェクション」/小川
PHPのフレームワーク CakePHPで発生したSQLインジェクションの脆弱性で、通常コード品質を上げる静的解析ツールの使用で逆に脆弱性ができてしまったのが面白かったので紹介します
プロフィール
パソコンの大先生です
スポンサー
運営スポンサー
Japan HackerOne Club(@Hacker0x01)/株式会社Flatt Security(@flatt_security)
会場スポンサー
サイボウズ株式会社(@cybozuinsideout)
参加にあたってのお願い
- 新型コロナウイルス感染症対策の観点から、当日の体温が37.0℃以上の場合や激しい咳や鼻水症状が出ている場合は参加をお控えください。
- 勧誘・採用・宣伝目的のご参加はお断りします。
注意事項
※ 掲載タイミングや更新頻度によっては、情報提供元ページの内容と差異が発生しますので予めご了承ください。
※ 最新情報の確認や参加申込手続き、イベントに関するお問い合わせ等は情報提供元ページにてお願いします。
新規会員登録
このイベントに申し込むには会員登録が必要です。
アカウント登録済みの方はログインしてください。
※ ソーシャルアカウントで登録するとログインが簡単に行えます。
※ 連携したソーシャルアカウントは、会員登録完了後にいつでも変更できます。