No.
2022-01-11
  • Jan
  • Feb
  • Mar
  • Apr
  • May
  • Jun
  • Jul
  • Aug
  • Sep
  • Oct
  • Nov
  • Dec
  • Sun
  • Mon
  • Tue
  • Wed
  • Thu
  • Fri
  • Sat
  • 27
  • 28
  • 29
  • 30
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

やったこと

hackasonの準備!!

型の拡張

type TPerson = {
  name: string;
  old: number;
};
type TPerson2 = TPerson & {
  address: string;
};

型を拡張する方法は&でつなぐ

リロードしてもデータを保存する

リロードしてもデータを保持するためには「localStorage」
リロードしてもデータを保存するためにはlocalStorageを使用すれば解決できる
使い方は超簡単!

localStorage.setItem('myCat', 'Tom');
var cat = localStorage.getItem("myCat");
console.log(cat)
//出力結果 > "Tom"

ただ、LocalStorageは使ってはいけないらしい

HTML5のLocal Storageを使ってはいけない

local storageとは

local storageはHTML5の新機能であり、Webブラウザ(すなわちブラウザのユーザー)がJavaScriptを用いて任意の情報を保存できる仕組み

local storageの嬉しい点

  • 「純粋なJavaScript」という点
    • local storageに代わる選択肢といえば現実にはcookieしかありませんが、
      cookieの残念な点の1つは「Webサーバーが作成する必要がある」こと
  • あらゆるWebサーバーから切り離された形でWebページを実行できるようになる
  • 最大サイズが4 KBに制限されているcookieに比べてサイズの制約がかなり緩く、
    主要なブラウザなら5 MBを超えるデータ・ストレージを楽々利用できる

local storageの残念な点

  • local storageには「stringデータしか保存できない」
  • local storageは「同期的」
    • つまり、local storageへの操作は同時に1つしか実行できない
    • 複雑なアプリケーションでlocal storageを使うと速度が落ちてしまい、使い物にない
  • local storageは「web workersから利用できません」
  • local storageに保存できるデータサイズには依然として上限がある
  • local storageはあらゆるJavaScriptコードから自由にアクセスできてしまう
    • これはセキュリティ上非常に重大

local storageを使うべきシチュエーションは

  • 秘密情報を一切含まないこと
  • 一般に入手可能な情報であること
  • そこそこの量である(5 MBを超えない)こと
  • stringのみの情報であること
  • 保存するアプリケーションでパフォーマンスを要求されないこと

上の理由によって、local storageはセキュアではない!

この世で最も危険な存在はJavaScroptである
秘密情報をlocalStorgeに保存するということはこの世で最も危険なJavaScript様が史上最悪の地下金庫にあなたの大事な大事な秘密情報を保管しているのと本質的に変わらない
この問題の行く先には、かのクロスサイトスクリプティング攻撃(XSS)が待ち構えている
攻撃者があなたのWebサイトでJavaScriptを実行すると、local storageに保存されているデータを残らず取り出して、攻撃者が所有するドメインに送信できてしまう

重要なお知らせ: JSON Web Token(JWT)をlocal storageに保存してはいけない

セキュリティ上最大の脅威となるのはlocal storageにJWT(セッションデータ)を保存している人たち
攻撃者がJWTをコピーすると、ユーザーがまったく気づかないうちにWebサイトへのリクエストをユーザーの代わりに実行できてしまう

では、localStorageの代わりに何を使えばいいか

重要なデータを保存する必要が生じた場合は、以下のようにする

ユーザーがWebサイトにログインするときは、ユーザーのセッションIDを作成して、暗号化済み署名cookieに保存します。Webフレームワークを使っている方は、フレームワークガイドの「cookieでユーザーセッションを作成する方法」あたりの情報に従いましょう。 Webフレームワークで使うcookieライブラリは、種類を問わずhttpOnly cookieフラグを必ず設定してください。このフラグを設定することで、ブラウザ側で(訳注: JavaScriptを用いて)cookieを読み取ることは不可能になります。この設定は、cookieでサーバーサイドセッションを用いる場合の必須手順です。詳しくは勇敢なるJeff Atwoodの記事をご覧ください。 使うcookieライブラリでは、SameSite=strict cookieフラグ(これはクロスサイトリクエストフォージェリ: CSRF 攻撃を防止します)と、secure=trueフラグ(cookieを暗号化済みコネクションでのみ設定できるようにします)も必ず設定してください ユーザーがサイトにリクエストを送信するたびに、必ずセッションID(セッションIDはユーザーから送信されたcookieから取り出します)を使ってアカウントの詳細情報をデータベースまたはキャッシュから取り出してください(どちらを使うかはサイトの規模によります)。 ユーザーのアカウント情報を取り出して検証を終えたら、後はそこから関連する秘密情報を自由に取り出して利用します。

SPAセキュリティ

SPAセキュリティ入門~PHP Conference Japan 2021

SPAとは

ブラウザによるページ遷移を行わずにコンテンツの切り替えなどを行うことで、ユーザー体験(UX) ユーザーがあるサービスを通じて得られる体験のこと
スクリーンショット 2022-01-11 13 30 44 スクリーンショット 2022-01-11 13 31 13

SPAとCORS

CORSがなかった時代は同一オリジンのみで通信ができていた。
これは確かに安全ではあるが超不便だった

同一オリジンとは、スキーム(https) ホスト(www.example.com) ポート(443)が全て同じである状態

現在フレームワークによって、CORSに簡単に対応できるパッケージが多く用意されている
細かく設定しなくても簡単に「なんでもあり」にできてしまう

スクリーンショット 2022-01-11 13 39 42

ハッカソン準備

またmapをreturnしてなかった。。。

5分無駄にしたww
mapは必ずreturnする形に統一しよ…

{allPosts.map((item) => {
        return (
          <MatchingScheduleCrad
            key={item.id}
            username={item.authorName}
            title={item.title}
            isNavigator={item.isNavigator}
          />
        )
      }

git reflog

いざという時のためのgit reflog
reset --hard HEAD^*で戻しすぎたという時、
git reflogを使うと(GCされていなければ)過去のあらゆるコミット履歴を見ることができ,git logやgit branchでは辿り着けない時点まで戻すことができる

$ git reset --hard HEAD^^ # HEAD^と指定するつもりが間違えた!
$ git reflog
f5cb888 HEAD@{0}: head^^: updating HEAD
b0b8073 HEAD@{1}: merge @{-1}: Merge made by the 'recursive' strategy.
fe3972d HEAD@{2}: checkout: moving from fix/some-bug to master
$ git reset --hard HEAD@{1} # reset --hard HEAD^^する前に戻れる